摘要:
exp脚本 这题的考点是整数溢出,我们通过输入 1 绕过 if 判断,从而可以达到输入足够长数据的目的,然后题目给了后门函数,直接栈溢出控制返回地址返回后门函数即可。 阅读全文
posted @ 2020-03-04 19:54
不想取名字a
阅读(218)
评论(0)
推荐(0)
摘要:
exp 脚本 + 通过格式化字符串漏洞泄露 canary 。 + 栈溢出通过 puts 的 rop 泄露 libc 地址 。 + 再次栈溢出 rop 执行 system('/bin/sh') 内容来源 "bjdctf_2020_babyrop2" 阅读全文
posted @ 2020-03-04 19:24
不想取名字a
阅读(833)
评论(3)
推荐(0)
摘要:
exp 脚本 + 运用栈溢出泄露 canary 地址。 + 栈溢出运用 puts 的 rop 泄露 libc 地址。 + 再次栈溢出 rop 执行 system('/bin/sh')。 内容来源 "others_babystack" 阅读全文
posted @ 2020-03-04 17:10
不想取名字a
阅读(506)
评论(0)
推荐(0)
摘要:
exp 脚本 这道题的难度在于只能调用 open read 和 write ,学到了 shellcraft 新的使用方式 内容来源 "pwnable.tw中的orw" 阅读全文
posted @ 2020-03-04 15:53
不想取名字a
阅读(789)
评论(0)
推荐(1)
摘要:
exp 脚本 栈溢出 rop 泄露 libc 地址,再次 栈溢出 rop 执行 system('/bin/sh') 拿 shell 。 阅读全文
posted @ 2020-03-04 14:41
不想取名字a
阅读(772)
评论(2)
推荐(0)

浙公网安备 33010602011771号