[pwn]bugku pwn2

首先检查了一下保护机制,发现几乎啥保护都没有,ida查看一下 read()函数存在溢出,而后又看了一下发现main函数下面有一个get_shell_函数,点进去看了看应该是让返回地址覆盖成getshell地址, gdb看一下偏移rbp前四位为bAA1,算一下偏移 到rbp偏移为48,向上8字节是父函数rbp,因此偏移56覆盖到返回地址,get_shell_地址为 exp以下:python from
相关文章
相关标签/搜索