会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
Dav-ove3
博客园
首页
新随笔
联系
订阅
管理
2022年6月13日
ISCC 2022
摘要: PWN 跳一跳(未写完 程序流程较为简单,发现为64位全保护开启的ELF文件; sim_treasure 简单的32位循环格式化字符串漏洞,位于栈上,无过滤\x00;且对于got表无防护,故利用格式化字符串漏洞对地址泄露,并写入printf@got为system函数地址; 调试如下: exp如下:(
阅读全文
posted @ 2022-06-13 11:42 望权栈
阅读(482)
评论(0)
推荐(0)
编辑
公告