RCTF 2015 welpwn [ROP] [x64通用gadgets]

先checksec一下:python 漏洞点其实蛮好找的:程序里也没几个函数linux main函数中read了一个字符串,而后当成参数传递给了echo函数函数 在echo中的函数的接收buffer长度仅仅为0x10,并且是一个一个字符赋值的,栈缓冲区溢出漏洞,0x10 + 0x8 = 0x18个填充工具 控制了ESP以后,程序开启了NX,必定想到的是ROP3d 这里的基础知识是:code htt
相关文章
相关标签/搜索