RCTF 2015 welpwn [ROP] [x64通用gadgets]

先checksec一下:python 漏洞點其實蠻好找的:程序裏也沒幾個函數linux main函數中read了一個字符串,而後當成參數傳遞給了echo函數函數 在echo中的函數的接收buffer長度僅僅爲0x10,並且是一個一個字符賦值的,棧緩衝區溢出漏洞,0x10 + 0x8 = 0x18個填充工具 控制了ESP以後,程序開啓了NX,必定想到的是ROP3d 這裏的基礎知識是:code htt
相關文章
相關標籤/搜索