标签:程序 地址 这道题 2018 跳转 rop 铁人三项 泄露
拿到程序依旧老样子checksec和file一下
可以看到是32位的程序开启了nx保护,将程序放入ida进行查看
shift+f12
看到没有system和binsh等字样,考虑用泄露libc来做这道题
进入主函数跳转到这个页面,发现read存在明显的栈溢出
所以我们用泄露write来做这道题,
完整exp如下
因为需要程序继续运行,所以我们将返回地址设置为main的地址
成功获取到flag
结束
标签:程序,地址,这道题,2018,跳转,rop,铁人三项,泄露 来源: https://www.cnblogs.com/zhuangzhouQAQ/p/15043751.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。