摘要: 题目地址 跟level3差不多,就是变成64位,思路一样利用write泄露函数的内存地址,通过泄露地址推出libc的偏移用来计算system和/bin/sh的真实地址,然后再通过传参的方式来构造system(/bin/sh)来get shell 64位传参:参数从左到右放入寄存器:RDI, RSI, 阅读全文
posted @ 2019-10-16 14:53 高诺琪 阅读(973) 评论(0) 推荐(0) 编辑
摘要: 题目地址 借鉴 这类的题目类型为ret2libc 32位的程序,用IDA打开,read函数存在溢出 程序中没有找到system函数,也没找到/bin/sh,但是给了一个libc-2.19.so,我们需要读取某一个函数 got 表中的地址来计算 libc 的基址,最终计算system和/bin/sh内 阅读全文
posted @ 2019-10-16 11:12 高诺琪 阅读(873) 评论(0) 推荐(0) 编辑