摘要: 一看题目是利用shellcode解决问题 伪代码: EXP: from pwn import* context(os='linux',arch='amd64',log_level='debug') p = process('./shellcode') shellcode ='s\x00'+ asm( 阅读全文
posted @ 2019-04-28 23:26 CTF_PWN日记 阅读(1798) 评论(0) 推荐(0) 编辑
摘要: ret to libc技巧:https://blog.csdn.net/zh_explorer/article/details/80306965 如何leak出libc地址:基地址+函数在libc中的偏移地址=函数真实地址 1.已知libc,函数地址-函数在libc中的地址=基地址 2.不知道lib 阅读全文
posted @ 2019-04-28 01:09 CTF_PWN日记 阅读(720) 评论(0) 推荐(0) 编辑