会员
周边
众包
新闻
博问
闪存
赞助商
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
高诺琪
首页
新随笔
管理
2019年10月18日
Pwn-level4
摘要: 题目地址 友链 能利用pwntools的DynELF 思路 用DynELF获取system的地址,将‘/bin/sh’写入bss段中,然后溢出传参的方式获取shell EXP如下 from pwn import * r=remote('pwn2.jarvisoj.com',9880) e=ELF('
阅读全文
posted @ 2019-10-18 09:40 高诺琪
阅读(461)
评论(0)
推荐(0)
编辑
公告