CTFHub[PWN技能树]——栈溢出
栈溢出ret2textret2shellcode
ret2text
例行检查,无任何保护
用64位的IDA打开,shift+F12 ,直接看到system和/bin/sh
Ctrl+x, Tab 打开
跳转去/bin/sh,Ctrl+x ,转到0x4007B8
查看main函数
get没有输入限制,明显的溢出,溢出到/bin/sh即可,由于自己不会写,根据师兄的代码copy
师兄WP
得到FLAG
ret2shellcode
例行检查 无保护
运行一下,给了一个提示
使用IDA64打开,查
原创
2021-01-11 23:03:22 ·
526 阅读 ·
0 评论