网站介绍:文章浏览阅读1k次。文章目录pwn31.程序分析2.栈帧设计3.exp编写pwn31.程序分析首先file一下,发现是32位程序:checksec一下,发现pie没开:ldd一下,找到使用的动态链接库:ida分析,发现存在函数vulnerable_function(),可以用来栈溢出题目给出了一个.so文件,那么只需要泄露got表内容,就可以得到system()函数的真实地址。bin_sh字符串也可以到libc里面寻找。发现write()函数在read()函数前被调用,因此可以使用write()将writ_栈溢出32位ctf题exp编写
- 链接地址:https://blog.csdn.net/m0_49959202/article/details/120393413
- 链接标题:习题--pwn3_栈溢出32位ctf题exp编写-CSDN博客
- 所属网站:blog.csdn.net
- 被收藏次数:431
- 网站标签:栈溢出32位ctf题exp编写