评分(4)
解题动态
roottt 攻破了该题 2天前
zy6666 攻破了该题 7天前
2795126541 攻破了该题 7天前
Aromatic 攻破了该题 9天前
ZERO.ROLing 攻破了该题 9天前
大器晚成鹏鹏 攻破了该题 13天前
zk0732 攻破了该题 13天前
729626523 攻破了该题 13天前
伯安 攻破了该题 17天前
大肠肛君 攻破了该题 26天前
阳间 攻破了该题 1月前
rufeel 攻破了该题 1月前
LAWArthur 攻破了该题 1月前
不要绿帽 攻破了该题 1月前
farvoyager 攻破了该题 1月前
redamancy16 攻破了该题 2月前
yjyang 攻破了该题 2月前
shv 攻破了该题 3月前
派提克. 攻破了该题 3月前
评论
1000x_ 8月前
举报
第一次栈溢出0x20-8,右对齐获取canary地址,第二次溢出为0x20-8 + canary + (rbp+8) + rdi + got + plt +main泄露libc并计算好地址,第三次栈溢出再次获取canary地址,第四次溢出就是getshell,0x20-8 + canary + (rbp+8) + ret + rdi + ....
vstral 1年前
举报
https://www.vstral.cn/bugku-pwn-writeup/
w1377 1年前
举报
我用的另一种方法,第一个栈溢出获取canary,第二个栈溢出获取libc地址,从而获取libc的system和bin_sh运行中的地址,再次利用栈溢出执行system,没利用bss,可能复杂了
vstral 1年前
举报
我也是这样的
lizhijie 1年前
举报
通过填充缓冲区泄露Cookie,并且向BSS写入fake_stack,然后 执行excvte 即可