黎 浩然/ 16 6 月, 2022/ PWN, 安全/SECURITY, 计算机/COMPUTER/ 0 comments
src是void **类型,拷贝的栈空间src被提前了,需要动态调试找到溢出点
在vuln函数中memcpy之前
在vuln函数中memcpy之后
可以在vuln中溢出,但是溢出点因为二重指针参数的缘故需要调试一下才能得到。
溢出后用printf泄漏got表。注意到有一些got值是不能泄漏的,因为会被截断。所以这里可能需要调试一下。拿到libc的地址后再次返回main函数构造一个溢出ret2system(“/bin/sh”)即可。
您的邮箱地址不会被公开。 必填项已用 * 标注