JavaShuo
欄目
標籤
XCTF pwn level2
時間 2021-07-12
原文
原文鏈接
使用ida打開發現buf只有0x88,但是讀取了0x100,存在溢出點 然後存在system函數和字符/bin/sh 有一點不太懂,選的是_system的地址,而不是system的地址,看了師傅的wp好像是這題的system函數申明瞭一個外部近指針,沒有內容,不太明白 然後就是構造payload payload=「a」*(0x88+0x4)+p32(sys_addr)+p32(0)+p32(bin
>>阅读原文<<
相關文章
1.
XCTF pwn level2
2.
XCTF-pwn level2 - Writeup
3.
day-7 xctf-level2
4.
XCTF-攻防世界-pwn-新手村-level2
5.
level2 [XCTF-PWN]CTF writeup系列6
6.
xctf--新手區--level2
7.
XCTF-pwn-stack2 - Writeup
8.
XCTF-pwn-guess_num - Writeup
9.
xctf-pwn 之string
10.
xctf-pwn 之guess_num
更多相關文章...
相關標籤/搜索
level2
xctf
pwn
0
分享到微博
分享到微信
分享到QQ
每日一句
每一个你不满意的现在,都有一个你没有努力的曾经。
最新文章
1.
1.2 Illustrator多文檔的幾種排列方式
2.
5.16--java數據類型轉換及雜記
3.
性能指標
4.
(1.2)工廠模式之工廠方法模式
5.
Java記錄 -42- Java Collection
6.
Java記錄 -42- Java Collection
7.
github使用
8.
Android學習筆記(五十):聲明、請求和檢查許可
9.
20180626
10.
服務擴容可能引入的負面問題及解決方法
本站公眾號
歡迎關注本站公眾號,獲取更多信息
相關文章
1.
XCTF pwn level2
2.
XCTF-pwn level2 - Writeup
3.
day-7 xctf-level2
4.
XCTF-攻防世界-pwn-新手村-level2
5.
level2 [XCTF-PWN]CTF writeup系列6
6.
xctf--新手區--level2
7.
XCTF-pwn-stack2 - Writeup
8.
XCTF-pwn-guess_num - Writeup
9.
xctf-pwn 之string
10.
xctf-pwn 之guess_num
>>更多相關文章<<