JavaShuo
欄目
標籤
[pwn]bugku pwn2
時間 2020-08-05
標籤
pwn
bugku
pwn2
简体版
原文
原文鏈接
首先檢查了一下保護機制,發現幾乎啥保護都沒有,ida查看一下 read()函數存在溢出,而後又看了一下發現main函數下面有一個get_shell_函數,點進去看了看應該是讓返回地址覆蓋成getshell地址, gdb看一下偏移rbp前四位爲bAA1,算一下偏移 到rbp偏移爲48,向上8字節是父函數rbp,因此偏移56覆蓋到返回地址,get_shell_地址爲 exp以下:python from
>>阅读原文<<
相關文章
1.
NSCTF 2017-pwn2
2.
ctf.bugku ctf題目詳解——pwn2
3.
BugkuCTF pwn1 pwn2 pwn4 pwn5 pwn3 詳細writeup【橘小白】
4.
NF_Exp1_20164306
5.
20145320《網絡對抗》注入Shellcode並執行
6.
jarvisoj pwn XMAN系列
7.
pwn刷題writeup(後續更新)
8.
Jarvis OJ-PWN-[XMAN]level2 wp
9.
2018-2019-2 網絡對抗技術 20165227 Exp1 PC平臺逆向破解
10.
xman level2 wp
更多相關文章...
相關標籤/搜索
pwn2
0
分享到微博
分享到微信
分享到QQ
每日一句
每一个你不满意的现在,都有一个你没有努力的曾经。
最新文章
1.
Excel教程:排序-篩選-切片-插入表格
2.
ZigBee ProfileID,DeviceID,ClusterID
3.
二維碼背後不能不說的祕密Part1~
4.
基於迅爲i.MX6平臺 | 智能家居遠程監控系統
5.
【入門篇】ESP8266直連智能音箱(天貓精靈)控制智能燈
6.
MongoDB安裝問題
7.
【建議收藏】22個適合程序員多逛逛的網站
8.
【建議收藏】10個適合程序員逛的在線社區
9.
Attention-Based SeriesNet論文讀後感
10.
Flutter中ListView複用原理探索
本站公眾號
歡迎關注本站公眾號,獲取更多信息
相關文章
1.
NSCTF 2017-pwn2
2.
ctf.bugku ctf題目詳解——pwn2
3.
BugkuCTF pwn1 pwn2 pwn4 pwn5 pwn3 詳細writeup【橘小白】
4.
NF_Exp1_20164306
5.
20145320《網絡對抗》注入Shellcode並執行
6.
jarvisoj pwn XMAN系列
7.
pwn刷題writeup(後續更新)
8.
Jarvis OJ-PWN-[XMAN]level2 wp
9.
2018-2019-2 網絡對抗技術 20165227 Exp1 PC平臺逆向破解
10.
xman level2 wp
>>更多相關文章<<