摘要:
点击查看代码 from pwn import * from LibcSearcher import * r=remote("node4.buuoj.cn",26937) pop_rdi=0x0000000000400a93 elf=ELF('./babystack') puts_got=elf.go 阅读全文
posted @ 2022-07-04 17:47
REPWNER
阅读(4)
评论(0)
推荐(0)
摘要:
这题又是和系统调用有关的,叫内联汇编,我不懂 点击查看代码 from pwn import * loacl_elf = ELF("./start") context.arch = loacl_elf.arch #p = process("./start") p = remote("node4.buu 阅读全文
posted @ 2022-07-04 16:49
REPWNER
阅读(2)
评论(0)
推荐(0)
摘要:
这题我看不懂close有什么用,但是我看到了shell里有好东西,我就直接nc打了,但是没有用,看别人的wp我才知道。 close(1)关了标准输出 0,1,2分别为标准输入,标准输出,标准错误, 所以flag输出不出来 学一句 exec 1>&0 这个叫什么重定向,就是重置了标准输出 然后就可以c 阅读全文
posted @ 2022-07-04 16:37
REPWNER
阅读(3)
评论(0)
推荐(0)
摘要:
对我来说是很难的格式化字符串漏洞了。 看题目的时候就觉得不对,溢出不了,完全没有一个溢出的可能 然后就是学习了一波格式化字符串漏洞的小细节。 对于格式化漏洞,我们肯定是要有个输入去判断一下输入的偏移量。 比如这里,输入可以看到有个改变,32位4个字节,为了保持页对齐,所以多来一个字符是合理的。 这样 阅读全文
posted @ 2022-07-04 16:26
REPWNER
阅读(163)
评论(0)
推荐(0)
摘要:
这道题本来以为是普通的shellcode,但是本地和远程竟然不一样,在第一次不会回显地址,而且好像在一次运行里地址也会不一样,那这样就不能用shellcode去打,还是要用ret2libc 点击查看代码 from pwn import * from LibcSearcher import * r = 阅读全文
posted @ 2022-07-04 14:13
REPWNER
阅读(63)
评论(0)
推荐(0)

浙公网安备 33010602011771号