JavaShuo
欄目
標籤
[BUUCTF]PWN——[HarekazeCTF2019]baby_rop2
時間 2020-10-06
標籤
node
web
shell
bash
svg
函數
spa
debug
調試
code
欄目
HTML
简体版
原文
原文鏈接
[HarekazeCTF2019]baby_rop2 題目附件node 步驟: 例行檢查,64位,開啓了nx保護 運行了一下程序,瞭解大概的執行狀況 64位ida載入,shift+f12檢索程序裏的字符串,沒有發現能夠直接利用的,從main函數開始看程序 web 利用思路: 程序很簡單,buf的大小是0x20,可是讀入的時候讀入的是0x100,會形成溢出,咱們要想辦法覆蓋返回地址爲」 system
>>阅读原文<<
相關文章
更多相關文章...
相關標籤/搜索
Unix
HTML
0
分享到微博
分享到微信
分享到QQ
每日一句
每一个你不满意的现在,都有一个你没有努力的曾经。
最新文章
1.
Excel教程:排序-篩選-切片-插入表格
2.
ZigBee ProfileID,DeviceID,ClusterID
3.
二維碼背後不能不說的祕密Part1~
4.
基於迅爲i.MX6平臺 | 智能家居遠程監控系統
5.
【入門篇】ESP8266直連智能音箱(天貓精靈)控制智能燈
6.
MongoDB安裝問題
7.
【建議收藏】22個適合程序員多逛逛的網站
8.
【建議收藏】10個適合程序員逛的在線社區
9.
Attention-Based SeriesNet論文讀後感
10.
Flutter中ListView複用原理探索
本站公眾號
歡迎關注本站公眾號,獲取更多信息