jarvisoj level4 wp ROP及DynELF模塊

拿到題目 開啓了NX。 放IDA裏: 棧溢出。 程序本身沒有調用system函數 無法ret2plt。 且題目本身沒有給出目標的動態庫的版本。題目本身有write函數,可以泄露內存,則可以利用pwntools的DynELF模塊,找到system函數。 本身程序段沒有/bin/sh的字符串,則需要使用read函數將字符串讀入,read函數有三個參數,這就需要pop pop pop ret這個gadg
相關文章
相關標籤/搜索