摘要:
点击查看代码 from pwn import * io=remote('node4.buuoj.cn',27888) elf=ELF('./level4') write_plt=elf.plt['write'] write_got=elf.got['write'] main_addr=elf.sym 阅读全文
posted @ 2022-07-01 23:41
REPWNER
阅读(19)
评论(0)
推荐(0)
摘要:
这题很简单 就是这样的64位的ret2libc 点击查看代码 from pwn import * io=remote('node4.buuoj.cn',29511) elf=ELF('./level3_x64') write_plt=elf.plt['write'] write_got=elf.go 阅读全文
posted @ 2022-07-01 22:04
REPWNER
阅读(32)
评论(0)
推荐(0)
摘要:
这道题就是考对rop链的理解 溢出点白给 然后就是看每一个函数的点 三个层层递进的函数。然后就是补码运算,如果是一的话,就是给什么就是什么。 然后这里回忆一下rop链的构造。先抬高栈,32位怎么抬,就是先放函数,这样就会抬高,原理就是push ebp。这样就高了,然后如果有多个函数,就先抬完来,再传 阅读全文
posted @ 2022-07-01 21:23
REPWNER
阅读(47)
评论(0)
推荐(0)
摘要:
很好的动调入门 其他函数用处不大,直接看到chall函数 fget函数可以接收最长1023个字节的字符串,但是不足溢出,完全不够 看到vuln函数 很合理了,通过memcpy完成溢出,够了。啊对了 checksec一下,是没有保护的,所以我们可以嘿嘿嘿。想办法用shellcode. 那好,shell 阅读全文
posted @ 2022-07-01 20:33
REPWNER
阅读(30)
评论(0)
推荐(0)

浙公网安备 33010602011771号