摘要: 首先查看一下文件的保护措施 然后再用ida打开看一下 这里的mmap函数应该是从0x30303000开辟了一块地方,并且是可读可写可执行的,然后有read函数向这里读入数据 然后这里并没有栈溢出能够控制程序的执行流,那么猜测一下这个MEMORY函数应该是从这个地址开始进行执行,如果是这样的话,直接去 阅读全文
posted @ 2025-09-03 17:01 Rye01R 阅读(12) 评论(0) 推荐(0)
摘要: 首先查看一下文件的保护措施 然后用ida打开看一下 可以看到这里已经有system函数了,关键要找到/bin/sh参数的位置,然而文件的字符串里并没有 在这个函数里第一个read是向bss中的buf写入数据,并且这里的起始地址是知道的,且没有开启PIE保护,那就可以直接向这里写入/bin/sh 第二 阅读全文
posted @ 2025-09-03 16:38 Rye01R 阅读(19) 评论(0) 推荐(0)
摘要: 首先查看一下文件的保护措施 然后用ida打开看一下 这里printf(buf)存在格式化字符串的漏洞 并且v5中保存着name函数的地址,name中就保存着flag,那么就可以直接利用%s,打印v5上地址所对应的内容,即flag 那么就找出v5所处的位置是printf的第几个参数 0x7ffffff 阅读全文
posted @ 2025-09-03 16:12 Rye01R 阅读(17) 评论(0) 推荐(0)