![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
pwn
文章平均质量分 59
再搭环境是狗
这个作者很懒,什么都没留下…
展开
-
64位栈溢出简单rop与简单例题的复现
首先还是找到关键函数 可以看到有read栈溢出漏洞,有system函数,查看字符串,还可以看到"/bin/sh",既然这样,我们便可以一步到位直接通过rop将/bin/sh装入system函数中getshell。 如何通过rop实现传参呢?64位ELF是通过寄存器存放参数的,所以我们要想办法将/bin/sh放入rdi中并紧接着调用system函数。 那么该如何实现呢?我们假设一下,先通过pop edi将/bin/sh的地址压入edi中,然后再执行ret,并将此时的esp所指向栈空间的值改为system函数原创 2021-09-18 14:33:15 · 653 阅读 · 0 评论 -
pwn2test
#include<stdio.h> int f() { char arr[0x20]; read(0,arr,0x100); printf("%s",arr); return 0; } //编译命令 gcc -m32 004.c -o 004 -fno-stack-protector -no-pie // 005 gcc 004.c -o 005 -fno-stack-protector -no-pie void backdoor(int原创 2021-09-16 12:40:50 · 165 阅读 · 0 评论