摘要:
一看题目是利用shellcode解决问题 伪代码: EXP: from pwn import* context(os='linux',arch='amd64',log_level='debug') p = process('./shellcode') shellcode ='s\x00'+ asm( 阅读全文
摘要:
ret to libc技巧:https://blog.csdn.net/zh_explorer/article/details/80306965 如何leak出libc地址:基地址+函数在libc中的偏移地址=函数真实地址 1.已知libc,函数地址-函数在libc中的地址=基地址 2.不知道lib 阅读全文