题目信息

64位elf,简单输入,保护基本没开
静态分析
IDA,明显的溢出,并且直接有一个fun函数来getshell,那就控制rip跳到fun就可以


动态分析
gdb简单看一下,offset23,fun地址0x401186

exploit
1 | from pwn import * |
另外一种方式,手动构造ROP:


1 | from pwn import * |
64位elf,简单输入,保护基本没开
IDA,明显的溢出,并且直接有一个fun函数来getshell,那就控制rip跳到fun就可以
gdb简单看一下,offset23,fun地址0x401186
1 | from pwn import * |
另外一种方式,手动构造ROP:
1 | from pwn import * |
Last updated:
水平不济整日被虐这也不会那也得学,脑子太蠢天天垫底这看不懂那学不会