[pwn]bugku pwn2

首先檢查了一下保護機制,發現幾乎啥保護都沒有,ida查看一下 read()函數存在溢出,而後又看了一下發現main函數下面有一個get_shell_函數,點進去看了看應該是讓返回地址覆蓋成getshell地址, gdb看一下偏移rbp前四位爲bAA1,算一下偏移 到rbp偏移爲48,向上8字節是父函數rbp,因此偏移56覆蓋到返回地址,get_shell_地址爲 exp以下:python from
相關文章
相關標籤/搜索