摘要: 看到名字就想到了用rop来做这道题 老样子chescksec和file一下 可以看到是64位的程序开启了nx保护,把程序放到idax64里 可以看到有system和/bin/sh,/bin/sh无法跟随所以用rop链来做 查看main函数 因为该程序是64位程序,参数是放入寄存器中的所以我们需要一个 阅读全文
posted @ 2021-07-21 15:45 庄周恋蝶蝶恋花 阅读(836) 评论(0) 推荐(0)
摘要: 老样子查看程序开启的保护 可以看到程序是32位的程序开启了nx保护,把程序放入ida编译一下 shift+f12可以看到flag.txt,我们用ctrl+x跟随一下 看到程序,直接想到的就是通过溢出获得flag然后用write去读取flag,但是不知道为什么一直失败,正好看到程序中还有mprotec 阅读全文
posted @ 2021-07-21 15:05 庄周恋蝶蝶恋花 阅读(408) 评论(0) 推荐(0)