摘要: exp脚本 这题的考点是整数溢出,我们通过输入 1 绕过 if 判断,从而可以达到输入足够长数据的目的,然后题目给了后门函数,直接栈溢出控制返回地址返回后门函数即可。 阅读全文
posted @ 2020-03-04 19:54 PwnKi 阅读(200) 评论(0) 推荐(0) 编辑
摘要: exp 脚本 + 通过格式化字符串漏洞泄露 canary 。 + 栈溢出通过 puts 的 rop 泄露 libc 地址 。 + 再次栈溢出 rop 执行 system('/bin/sh') 内容来源 "bjdctf_2020_babyrop2" 阅读全文
posted @ 2020-03-04 19:24 PwnKi 阅读(796) 评论(3) 推荐(0) 编辑
摘要: exp 脚本 + 运用栈溢出泄露 canary 地址。 + 栈溢出运用 puts 的 rop 泄露 libc 地址。 + 再次栈溢出 rop 执行 system('/bin/sh')。 内容来源 "others_babystack" 阅读全文
posted @ 2020-03-04 17:10 PwnKi 阅读(462) 评论(0) 推荐(0) 编辑
摘要: exp 脚本 这道题的难度在于只能调用 open read 和 write ,学到了 shellcraft 新的使用方式 内容来源 "pwnable.tw中的orw" 阅读全文
posted @ 2020-03-04 15:53 PwnKi 阅读(728) 评论(0) 推荐(0) 编辑
摘要: exp 脚本 栈溢出 rop 泄露 libc 地址,再次 栈溢出 rop 执行 system('/bin/sh') 拿 shell 。 阅读全文
posted @ 2020-03-04 14:41 PwnKi 阅读(731) 评论(2) 推荐(0) 编辑