JavaShuo
栏目
标签
[BUUCTF]PWN——[HarekazeCTF2019]baby_rop2
时间 2020-10-06
标签
node
web
shell
bash
svg
函数
spa
debug
调试
code
栏目
HTML
繁體版
原文
原文链接
[HarekazeCTF2019]baby_rop2 题目附件node 步骤: 例行检查,64位,开启了nx保护 运行了一下程序,了解大概的执行状况 64位ida载入,shift+f12检索程序里的字符串,没有发现能够直接利用的,从main函数开始看程序 web 利用思路: 程序很简单,buf的大小是0x20,可是读入的时候读入的是0x100,会形成溢出,咱们要想办法覆盖返回地址为” system
>>阅读原文<<
相关文章
更多相关文章...
相关标签/搜索
Unix
HTML
0
分享到微博
分享到微信
分享到QQ
每日一句
每一个你不满意的现在,都有一个你没有努力的曾经。
最新文章
1.
ubantu 增加搜狗输入法
2.
用实例讲DynamicResource与StaticResource的区别
3.
firewall防火墙
4.
页面开发之res://ieframe.dll/http_404.htm#问题处理
5.
[实践通才]-Unity性能优化之Drawcalls入门
6.
中文文本错误纠正
7.
小A大B聊MFC:神奇的静态文本控件--初识DC
8.
手扎20190521——bolg示例
9.
mud怎么存东西到包_将MUD升级到Unity 5
10.
GMTC分享——当插件化遇到 Android P
本站公众号
欢迎关注本站公众号,获取更多信息