ciscn_2019_ne_5
2021/7/22 6:08:25
本文主要是介绍ciscn_2019_ne_5,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
首先checksec和查看多少位的程序
可以看到是32位的程序,放入ida中
进入getflag
可以看到strcpy存在栈溢出,所以大体思路就是输入密码进入选择1造成溢出然后进入选择4获取shell
经过网上查询,不知/bin/sh可以获得shell,只有sh也可以获得shell
所以使用ROPgadget和obj'dump获取地址
完整exp如下
成功获得flag
结束
这篇关于ciscn_2019_ne_5的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-05-15PingCAP 黄东旭参与 CCF 秀湖会议,共探开源教育未来
- 2024-05-13PingCAP 戴涛:构建面向未来的金融核心系统
- 2024-05-09flutter3.x_macos桌面os实战
- 2024-05-09Rust中的并发性:Sync 和 Send Traits
- 2024-05-08使用Ollama和OpenWebUI在CPU上玩转Meta Llama3-8B
- 2024-05-08完工标准(DoD)与验收条件(AC)究竟有什么不同?
- 2024-05-084万 star 的 NocoDB 在 sealos 上一键起,轻松把数据库编程智能表格
- 2024-05-08Mac 版Stable Diffusion WebUI的安装
- 2024-05-08解锁CodeGeeX智能问答中3项独有的隐藏技能
- 2024-05-08RAG算法优化+新增代码仓库支持,CodeGeeX的@repo功能效果提升