摘要:
拿到程序依旧老样子checksec和file一下 可以看到是32位的程序开启了nx保护,将程序放入ida进行查看 shift+f12 看到没有system和binsh等字样,考虑用泄露libc来做这道题 进入主函数跳转到这个页面,发现read存在明显的栈溢出 所以我们用泄露write来做这道题, 完 阅读全文
posted @ 2021-07-22 13:57
庄周恋蝶蝶恋花
阅读(72)
评论(0)
推荐(0)
摘要:
首先checksec和查看多少位的程序 可以看到是32位的程序,放入ida中 进入getflag 可以看到strcpy存在栈溢出,所以大体思路就是输入密码进入选择1造成溢出然后进入选择4获取shell 经过网上查询,不知/bin/sh可以获得shell,只有sh也可以获得shell 所以使用ROPg 阅读全文
posted @ 2021-07-22 00:38
庄周恋蝶蝶恋花
阅读(196)
评论(0)
推荐(0)

浙公网安备 33010602011771号