摘要: 拿到程序依旧老样子checksec和file一下 可以看到是32位的程序开启了nx保护,将程序放入ida进行查看 shift+f12 看到没有system和binsh等字样,考虑用泄露libc来做这道题 进入主函数跳转到这个页面,发现read存在明显的栈溢出 所以我们用泄露write来做这道题, 完 阅读全文
posted @ 2021-07-22 13:57 庄周恋蝶蝶恋花 阅读(72) 评论(0) 推荐(0)
摘要: 首先checksec和查看多少位的程序 可以看到是32位的程序,放入ida中 进入getflag 可以看到strcpy存在栈溢出,所以大体思路就是输入密码进入选择1造成溢出然后进入选择4获取shell 经过网上查询,不知/bin/sh可以获得shell,只有sh也可以获得shell 所以使用ROPg 阅读全文
posted @ 2021-07-22 00:38 庄周恋蝶蝶恋花 阅读(196) 评论(0) 推荐(0)