有个strdup要注意一下。
有溢出。
通过strdup泄露栈地址,栈上布置shellcode,跳过去就好啦
exp
from pwn import*
context.log_level='debug'
context.arch='amd64'
context.os = "linux"
context.terminal = ["tmux", "splitw", "-h"]
local = 1
if local:
r = process(<
本文探讨了strdup函数潜在的安全漏洞,通过展示如何利用栈溢出泄露栈地址并部署shellcode,实现攻击。实例中使用了pwn库进行环境设置和payload构造。
有个strdup要注意一下。
有溢出。
通过strdup泄露栈地址,栈上布置shellcode,跳过去就好啦
exp
from pwn import*
context.log_level='debug'
context.arch='amd64'
context.os = "linux"
context.terminal = ["tmux", "splitw", "-h"]
local = 1
if local:
r = process(<
1078
1197
1636
819
993

被折叠的 条评论
为什么被折叠?