canary2PWN 未解决

分数: 25 金币: 4
题目作者: vrtua
一  血: LL2003
一血奖励: 2金币
解  决: 73
提  示: flag{}
描  述:

其  他: 下载
评论
1000x_ 4月前

第一次栈溢出0x20-8,右对齐获取canary地址,第二次溢出为0x20-8 + canary + (rbp+8) + rdi + got + plt +main泄露libc并计算好地址,第三次栈溢出再次获取canary地址,第四次溢出就是getshell,0x20-8 + canary + (rbp+8) + ret + rdi + ....

回复 0

vstral 10月前

https://www.vstral.cn/bugku-pwn-writeup/

回复 1

w1377 10月前

我用的另一种方法,第一个栈溢出获取canary,第二个栈溢出获取libc地址,从而获取libc的system和bin_sh运行中的地址,再次利用栈溢出执行system,没利用bss,可能复杂了

回复 0
vstral 10月前

我也是这样的

回复 0

lizhijie 1年前

通过填充缓冲区泄露Cookie,并且向BSS写入fake_stack,然后 执行excvte 即可

回复 1

WriteUp

image
13763327438

5 金币

评分(2)

解题动态

Alaudi 攻破了该题 24天前
liuzzz 攻破了该题 1月前
tk9s2 攻破了该题 1月前
AioKT 攻破了该题 1月前
sanholy 攻破了该题 1月前
13331020718 攻破了该题 2月前
icemaki 攻破了该题 2月前
mtac 攻破了该题 2月前
temp 攻破了该题 2月前
Kkkkkirs 攻破了该题 2月前
hotaru 攻破了该题 3月前
HsBlizzard 攻破了该题 3月前
1074518344 攻破了该题 3月前
shellbei 攻破了该题 3月前
1000x_ 攻破了该题 4月前
s19n@l 攻破了该题 4月前
Denny 攻破了该题 5月前
GDLZDYW 攻破了该题 5月前
weiyouzhunze 攻破了该题 6月前
Van1sh 攻破了该题 6月前
问题反馈