JavaShuo
欄目
標籤
XCTF pwn level2
時間 2021-07-12
原文
原文鏈接
使用ida打開發現buf只有0x88,但是讀取了0x100,存在溢出點 然後存在system函數和字符/bin/sh 有一點不太懂,選的是_system的地址,而不是system的地址,看了師傅的wp好像是這題的system函數申明瞭一個外部近指針,沒有內容,不太明白 然後就是構造payload payload=「a」*(0x88+0x4)+p32(sys_addr)+p32(0)+p32(bin
>>阅读原文<<
相關文章
1.
XCTF pwn level2
2.
XCTF-pwn level2 - Writeup
3.
day-7 xctf-level2
4.
XCTF-攻防世界-pwn-新手村-level2
5.
level2 [XCTF-PWN]CTF writeup系列6
6.
xctf--新手區--level2
7.
XCTF-pwn-stack2 - Writeup
8.
XCTF-pwn-guess_num - Writeup
9.
xctf-pwn 之string
10.
xctf-pwn 之guess_num
更多相關文章...
相關標籤/搜索
level2
xctf
pwn
0
分享到微博
分享到微信
分享到QQ
每日一句
每一个你不满意的现在,都有一个你没有努力的曾经。
最新文章
1.
添加voicebox
2.
Java 8u40通過Ask廣告軟件困擾Mac用戶
3.
數字圖像處理入門[1/2](從幾何變換到圖像形態學分析)
4.
如何調整MathType公式的字體大小
5.
mAP_Roi
6.
GCC編譯器安裝(windows環境)
7.
LightGBM參數及分佈式
8.
安裝lightgbm以及安裝xgboost
9.
開源matpower安裝過程
10.
從60%的BI和數據倉庫項目失敗,看出從業者那些不堪的亂象
本站公眾號
歡迎關注本站公眾號,獲取更多信息
相關文章
1.
XCTF pwn level2
2.
XCTF-pwn level2 - Writeup
3.
day-7 xctf-level2
4.
XCTF-攻防世界-pwn-新手村-level2
5.
level2 [XCTF-PWN]CTF writeup系列6
6.
xctf--新手區--level2
7.
XCTF-pwn-stack2 - Writeup
8.
XCTF-pwn-guess_num - Writeup
9.
xctf-pwn 之string
10.
xctf-pwn 之guess_num
>>更多相關文章<<