会员
众包
新闻
博问
AI培训
云市场
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
GGbomb
博客园
首页
新随笔
联系
订阅
管理
2024年1月25日
【pwn】axb_2019_fmt32 --格式化字符串漏洞进一步利用
摘要: 照例检查程序保护情况 堆栈不可执行,再导入ida看一下代码逻辑 如上图此处代码有格式化字符串漏洞 先找出偏移 可以发现偏移是8 那么我们可以利用printf泄露出libc地址,如何修改printf_got表为system的地址,然后再传入/bin/sh就可以getshell exp: from pw
阅读全文
posted @ 2024-01-25 22:09 GGBomb
阅读(72)
评论(0)
推荐(0)
编辑
公告