JavaShuo
栏目
标签
攻防世界cgpwn2
时间 2021-07-12
原文
原文链接
首先checksec,之后放入IDA中 点进hello 发现gets()函数可能会存在栈溢出,然后我们点进name 发现 name 地址是固定的,那我们可以它写入 bin/sh ,接着看能不能找到system 找到啦!所以这个题目的思路是:通过栈溢出漏洞,调用system函数,同时在name中写入"/bin/sh",把参数地址设置为name的首地址,就可以getshell了! gets() 有一个
>>阅读原文<<
相关文章
1.
攻防世界: cgpwn2
2.
攻防世界 cgpwn2
3.
攻防世界 - pwn - cgpwn2
4.
cgpwn2(攻防世界新手pwn题)
5.
攻防世界
6.
攻防世界web
7.
Web攻防世界
8.
攻防世界-web
9.
攻防世界XCTF:bug
10.
攻防世界cookie
更多相关文章...
•
使用TCP协议检测防火墙
-
TCP/IP教程
•
防止使用TCP协议扫描端口
-
TCP/IP教程
•
Docker容器实战(七) - 容器眼光下的文件系统
•
互联网组织的未来:剖析GitHub员工的任性之源
相关标签/搜索
攻防世界
攻防
世界
网络攻防
世界第一
世界地图
个人世界
新世界
海底世界
SQLite教程
Redis教程
NoSQL教程
0
分享到微博
分享到微信
分享到QQ
每日一句
每一个你不满意的现在,都有一个你没有努力的曾经。
最新文章
1.
微软准备淘汰 SHA-1
2.
Windows Server 2019 Update 2010,20H2
3.
Jmeter+Selenium结合使用(完整篇)
4.
windows服务基础
5.
mysql 查看线程及kill线程
6.
DevExpresss LookUpEdit详解
7.
GitLab简单配置SSHKey与计算机建立连接
8.
桶排序(BucketSort)
9.
桶排序(BucketSort)
10.
C++ 桶排序(BucketSort)
本站公众号
欢迎关注本站公众号,获取更多信息
相关文章
1.
攻防世界: cgpwn2
2.
攻防世界 cgpwn2
3.
攻防世界 - pwn - cgpwn2
4.
cgpwn2(攻防世界新手pwn题)
5.
攻防世界
6.
攻防世界web
7.
Web攻防世界
8.
攻防世界-web
9.
攻防世界XCTF:bug
10.
攻防世界cookie
>>更多相关文章<<