这道题和前面分析过的get_started_3dsctf_2016差不多,换汤不换药。
选择一个地址0x080EB000,用来装shellcode。这个地址要改成可执行的。使用mprotect函数改变。
解题代码:
from pwn import *
#p=process("./not")
p=remote("node3.buuoj.cn",29607)
elf=ELF("./not")
read=elf.symbols["read
这道题和前面分析过的get_started_3dsctf_2016差不多,换汤不换药。
选择一个地址0x080EB000,用来装shellcode。这个地址要改成可执行的。使用mprotect函数改变。
解题代码:
from pwn import *
#p=process("./not")
p=remote("node3.buuoj.cn",29607)
elf=ELF("./not")
read=elf.symbols["read