会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
-ro0t
博客园
首页
新随笔
联系
订阅
管理
2022年3月26日
BUUCTF-jarvisoj_fm
摘要: 例行检查,32位,开启了canary和nx保护 运行一下程序 一眼格式化字符串漏洞 只要把x改为4,它就执行system(/bin/sh)。现在x为3。所以就要利用格式化字符串漏洞的任意地址读写,x_addr%[i]$n 1.找到x的地址 2.确定i的值 利用 "AAAA %08x %08x %8x
阅读全文
posted @ 2022-03-26 10:00 -ro0t
阅读(79)
评论(0)
推荐(0)
公告