摘要:
greeting 先看保护 拖进ida查看 可以看到很明显的格式化字符串漏洞 我们还可以发现一个利用了system的函数(这说明我们可以利用system的plt) 解题思路 我们利用格式化字符串修改strlen的got地址为sys的plt地址使其变更为system函数,之后我们只需要在输入的时候输入 阅读全文
greeting 先看保护 拖进ida查看 可以看到很明显的格式化字符串漏洞 我们还可以发现一个利用了system的函数(这说明我们可以利用system的plt) 解题思路 我们利用格式化字符串修改strlen的got地址为sys的plt地址使其变更为system函数,之后我们只需要在输入的时候输入 阅读全文
posted @ 2021-11-29 20:29
云想花容
阅读(109)
评论(0)
推荐(0)
摘要:
ezstack 查看保护 发现是64位保护全开。 拖进ida查看 可以看到明显的格式化字符串漏洞和栈溢出 我们还可以发现有后门函数,但是不能利用,但也给了system的plt,可以调用。 我们先利用格式化字符找到canary的位置(绕过canary保护) 我们可以看到格式化字符串偏移是8,如何计算c 阅读全文
ezstack 查看保护 发现是64位保护全开。 拖进ida查看 可以看到明显的格式化字符串漏洞和栈溢出 我们还可以发现有后门函数,但是不能利用,但也给了system的plt,可以调用。 我们先利用格式化字符找到canary的位置(绕过canary保护) 我们可以看到格式化字符串偏移是8,如何计算c 阅读全文
posted @ 2021-11-29 10:41
云想花容
阅读(393)
评论(0)
推荐(0)

浙公网安备 33010602011771号