首页 > 其他 > 详细

ciscn_2019_ne_5

时间:2021-07-22 10:47:32      阅读:18      评论:0      收藏:0      [点我收藏+]

首先checksec和查看多少位的程序

技术分享图片

 

 可以看到是32位的程序,放入ida中

 

技术分享图片

 

 进入getflag

技术分享图片

 

 可以看到strcpy存在栈溢出,所以大体思路就是输入密码进入选择1造成溢出然后进入选择4获取shell

经过网上查询,不知/bin/sh可以获得shell,只有sh也可以获得shell

所以使用ROPgadget和obj‘dump获取地址

技术分享图片

 

 

技术分享图片

 

 完整exp如下

技术分享图片

 

 成功获得flag

技术分享图片

 

 结束

ciscn_2019_ne_5

原文:https://www.cnblogs.com/zhuangzhouQAQ/p/15042267.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!