摘要:
首先查看一下保护措施 再用ida打开看一下 这里跟进一下vulnerable_function() 这里就存在栈溢出漏洞了 然后观察一下没有后门函数和bin/sh,那就是libc泄露了 这里就可以利用write函数泄露地址 点击查看代码 from pwn import * from LibcSear 阅读全文
posted @ 2025-08-26 20:56
Rye01R
阅读(26)
评论(0)
推荐(0)
摘要:
先查看一下文件的保护措施 再用ida反编译看一下main函数 跟进看一下vulnerable 这里存在栈溢出,0x20-0x18=8,正好覆盖ebp和返回地址 观察一下函数名称,存在一个shell的函数,查看一下 直接就获得shell了 点击查看代码 from pwn import * io=rem 阅读全文
posted @ 2025-08-26 15:02
Rye01R
阅读(22)
评论(0)
推荐(0)
摘要:
首先查看一下文件的保护措施 发现栈是可执行的,并且存在可读可写可执行的区域,可以往shellcode注入方面去想 然后用ida打开文件查看一下 发现无法进行反编译,就只能看汇编代码了 这里设置了两个变量,buf和var_4,buf的大小为410h,然后调用read函数进行输入,大小为400h,所以无 阅读全文
posted @ 2025-08-26 12:07
Rye01R
阅读(40)
评论(0)
推荐(0)

浙公网安备 33010602011771号