ez_pz_hackover_2016

黎 浩然/ 16 6 月, 2022/ PWN, 安全/SECURITY, 计算机/COMPUTER/ 0 comments

src是void **类型,拷贝的栈空间src被提前了,需要动态调试找到溢出点

在vuln函数中memcpy之前

在vuln函数中memcpy之后

可以在vuln中溢出,但是溢出点因为二重指针参数的缘故需要调试一下才能得到。

溢出后用printf泄漏got表。注意到有一些got值是不能泄漏的,因为会被截断。所以这里可能需要调试一下。拿到libc的地址后再次返回main函数构造一个溢出ret2system(“/bin/sh”)即可。

Share this Post

Leave a Comment

您的邮箱地址不会被公开。 必填项已用 * 标注

*
*