摘要: 又学到了一个新知识 题目的例行检查我就不放了 关键漏洞 可以看到我们申请的chunk在v1[2】处,这里存放着chunk的地址指针,但是read确实从v1+1开始输入值,说明我们可以去覆盖这个地址 这道题我们利用exit_hook 首先先说一下exit_hook的地址(并不是调用exit_hook, 阅读全文
posted @ 2022-01-13 17:52 庄周恋蝶蝶恋花 阅读(333) 评论(0) 推荐(0)
摘要: pwnable的题目真的是非常非常的好,等我buu做的差不多的时候就去pwnable去练习 题目的例行检查我就不放了 逻辑也很简单,程序告诉我们开启了沙箱,并且要我们通过shellcode的形式去打这道题,可以看到给了s0x1000的空间,这道题我是根据网上的exp去做的 from pwn impo 阅读全文
posted @ 2022-01-13 15:16 庄周恋蝶蝶恋花 阅读(462) 评论(0) 推荐(0)