摘要: jarvisoj_level2_x64 定期刷pwn*2 1.检查 仅仅只是个NX罢了 2.找漏洞 找到入口 ~~0x200,很厚道啊~~ 找到shell和system函数 找到garget来给rdi传参 路线仍然是栈溢出 3.配置问题 ​ 这里稍微有了点麻烦。我没有Ubuntu16环境的动态链接库 阅读全文
posted @ 2023-03-12 10:08 古明地核 阅读(319) 评论(0) 推荐(0) 编辑
摘要: #warmup_csaw_2016 定期pwn一下维持手感 1.检查 啥都没有捏 2.找漏洞 ida静态分析从main里面找到get 找到shell 思路是简单的栈溢出 3.信息收集 get_addr:0x40069E 距离rbp:0x40 shell_addr:0x400611 4.exp fro 阅读全文
posted @ 2023-03-12 09:04 古明地核 阅读(77) 评论(0) 推荐(0) 编辑