摘要: 题目地址 友链 能利用pwntools的DynELF 思路 用DynELF获取system的地址,将‘/bin/sh’写入bss段中,然后溢出传参的方式获取shell EXP如下 from pwn import * r=remote('pwn2.jarvisoj.com',9880) e=ELF(' 阅读全文
posted @ 2019-10-18 09:40 高诺琪 阅读(461) 评论(0) 推荐(0) 编辑