03 2025 档案

摘要:基本啥保护都没开,也没有sys和binsh,第一个考虑写入shellcode 溢出的不是很多,如果自己生成的shellcode会超过溢出字数,自己写的倒可以控制长度 shellcode """ xor eax, eax ; 清零eax mov al, 0x0b ; execve系统调用号(11) x 阅读全文
posted @ 2025-03-09 23:41 fdddddd 阅读(2) 评论(0) 推荐(0) 编辑
摘要:看到shell函数,可以直接找sh字符 ROPgadget --binary wustctf2020_getshell_2 --string "sh" 算一下可以发现只溢出返回地址的后一个 exp from pwn import * context.log_level='debug' io = re 阅读全文
posted @ 2025-03-01 00:30 fdddddd 阅读(5) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示