摘要:
原来system的参数不一定必须是“/bin/sh”,单独的“sh”也可以拿到shell。。。 32位程序,开启了堆栈不可执行。 看一眼伪代码 直接找main函数f5,会报错。 我们找到地址0x8048801看看是什么 是一个scanf函数,这里我们找到这个函数,先按f5把它反编译一下,之后再反编译 阅读全文
摘要:
头一次见这种题。。。 32位程序,开启了堆栈不可执行。 ida看一眼伪代码。main函数跟前有个函数,进去看一眼。 就一个gets函数,干净利落。。。 可以进行溢出。听大佬们说,这种情况,就是特别ida看起来特复杂,就是静态编译的结果。静态编译就不会调用libc中的东西,所以我们也不存在泄露版本利用 阅读全文