还是来实战一下吧。
拿到文件首先查看 发现可以执行。然后详细查看文件类型

查看下安全策略

简单查看功能,溢出点不用再说了就。
然后把本地libc.so-2.23考出来用ida查看
使用shift+f12 查询字符串查询system
获得system的地址
获得/bin/sh地址
然后查询pop rdi call

写exp 成功运行

本文通过实战案例介绍如何分析一个可执行文件的安全策略,并利用IDA等工具定位关键函数如system的位置,进而构造并运行exploit。
还是来实战一下吧。
拿到文件首先查看 发现可以执行。然后详细查看文件类型

查看下安全策略

简单查看功能,溢出点不用再说了就。
然后把本地libc.so-2.23考出来用ida查看
使用shift+f12 查询字符串查询system
获得system的地址
获得/bin/sh地址
然后查询pop rdi call

写exp 成功运行

1012

被折叠的 条评论
为什么被折叠?