JavaShuo
栏目
标签
[pwn]bugku pwn2
时间 2020-08-05
标签
pwn
bugku
pwn2
繁體版
原文
原文链接
首先检查了一下保护机制,发现几乎啥保护都没有,ida查看一下 read()函数存在溢出,而后又看了一下发现main函数下面有一个get_shell_函数,点进去看了看应该是让返回地址覆盖成getshell地址, gdb看一下偏移rbp前四位为bAA1,算一下偏移 到rbp偏移为48,向上8字节是父函数rbp,因此偏移56覆盖到返回地址,get_shell_地址为 exp以下:python from
>>阅读原文<<
相关文章
1.
NSCTF 2017-pwn2
2.
ctf.bugku ctf题目详解——pwn2
3.
BugkuCTF pwn1 pwn2 pwn4 pwn5 pwn3 详细writeup【橘小白】
4.
NF_Exp1_20164306
5.
20145320《网络对抗》注入Shellcode并执行
6.
jarvisoj pwn XMAN系列
7.
pwn刷题writeup(后续更新)
8.
Jarvis OJ-PWN-[XMAN]level2 wp
9.
2018-2019-2 网络对抗技术 20165227 Exp1 PC平台逆向破解
10.
xman level2 wp
更多相关文章...
相关标签/搜索
pwn2
0
分享到微博
分享到微信
分享到QQ
每日一句
每一个你不满意的现在,都有一个你没有努力的曾经。
最新文章
1.
JDK JRE JVM,JDK卸载与安装
2.
Unity NavMeshComponents 学习小结
3.
Unity技术分享连载(64)|Shader Variant Collection|Material.SetPassFast
4.
为什么那么多人用“ji32k7au4a83”作密码?
5.
关于Vigenere爆0总结
6.
图论算法之最小生成树(Krim、Kruskal)
7.
最小生成树 简单入门
8.
POJ 3165 Traveling Trio 笔记
9.
你的快递最远去到哪里呢
10.
云徙探险中台赛道:借道云原生,寻找“最优路线”
本站公众号
欢迎关注本站公众号,获取更多信息
相关文章
1.
NSCTF 2017-pwn2
2.
ctf.bugku ctf题目详解——pwn2
3.
BugkuCTF pwn1 pwn2 pwn4 pwn5 pwn3 详细writeup【橘小白】
4.
NF_Exp1_20164306
5.
20145320《网络对抗》注入Shellcode并执行
6.
jarvisoj pwn XMAN系列
7.
pwn刷题writeup(后续更新)
8.
Jarvis OJ-PWN-[XMAN]level2 wp
9.
2018-2019-2 网络对抗技术 20165227 Exp1 PC平台逆向破解
10.
xman level2 wp
>>更多相关文章<<