摘要: PWN 跳一跳(未写完 程序流程较为简单,发现为64位全保护开启的ELF文件; sim_treasure 简单的32位循环格式化字符串漏洞,位于栈上,无过滤\x00;且对于got表无防护,故利用格式化字符串漏洞对地址泄露,并写入printf@got为system函数地址; 调试如下: exp如下:( 阅读全文
posted @ 2022-06-13 11:42 望权栈 阅读(361) 评论(0) 推荐(0) 编辑