摘要: exp 脚本 栈溢出,有 system 函数, rodata 段有 cat flag ,那就不需要拿 shell ,直接栈溢出 rop 调用 system('cat flag') 即可 阅读全文
posted @ 2020-02-29 20:03 PwnKi 阅读(435) 评论(0) 推荐(0) 编辑
摘要: exp 脚本 C++写的程序,逆向分析有点费劲。注意到 password_checker 有 call rax 指令,倒推 rax 的来源,在 main 函数中把 rax 的来源覆盖为漏洞函数的地址即可 get shell 感谢 keer 师傅的指点! 阅读全文
posted @ 2020-02-29 19:40 PwnKi 阅读(1132) 评论(0) 推荐(0) 编辑
摘要: exp 脚本 有 puts 函数,有栈溢出,第一次栈溢出 rop 用 puts 泄露 got 表,回到漏洞函数再次栈溢出 rop 执行 system('/bin/sh') 阅读全文
posted @ 2020-02-29 14:24 PwnKi 阅读(476) 评论(0) 推荐(0) 编辑
摘要: [TOC] 逆向分析 new 函数 + records[v2]:存储 chunk 的地址,大小皆为 0xCu 。 + v3:存储 rec_int_print 函数地址用于打印存储的值和类型。 + (v3 + 4):存储 free 函数地址,用于释放 chunk 。 + (v3 + 8):存储用户输入 阅读全文
posted @ 2020-02-29 13:30 PwnKi 阅读(838) 评论(0) 推荐(0) 编辑
摘要: exp 脚本 先 rop 用 write 泄露 got 表地址,计算 system 和 /bin/sh 的偏移,回到漏洞函数再次 rop 调用 system('/bin/sh') 阅读全文
posted @ 2020-02-29 00:09 PwnKi 阅读(1021) 评论(0) 推荐(0) 编辑