canary2PWN 未解决

分数: 25 金币: 4
题目作者: vrtua
一  血: LL2003
一血奖励: 2金币
解  决: 111
提  示: flag{}
描  述:

其  他: 下载
评论
1000x_ 9月前

第一次栈溢出0x20-8,右对齐获取canary地址,第二次溢出为0x20-8 + canary + (rbp+8) + rdi + got + plt +main泄露libc并计算好地址,第三次栈溢出再次获取canary地址,第四次溢出就是getshell,0x20-8 + canary + (rbp+8) + ret + rdi + ....

回复 0

vstral 1年前

https://www.vstral.cn/bugku-pwn-writeup/

回复 1

w1377 1年前

我用的另一种方法,第一个栈溢出获取canary,第二个栈溢出获取libc地址,从而获取libc的system和bin_sh运行中的地址,再次利用栈溢出执行system,没利用bss,可能复杂了

回复 0
vstral 1年前

我也是这样的

回复 0

lizhijie 1年前

通过填充缓冲区泄露Cookie,并且向BSS写入fake_stack,然后 执行excvte 即可

回复 1

WriteUp

image
13763327438

5 金币

评分(4)

解题动态

TZLXM 攻破了该题 2天前
yinlin 攻破了该题 4天前
flag与她皆失 攻破了该题 5天前
子乾 攻破了该题 6天前
jxh688 攻破了该题 7天前
XIAOaisxs 攻破了该题 16天前
hnytgl 攻破了该题 19天前
o_0 攻破了该题 20天前
an 攻破了该题 28天前
comyugetsu 攻破了该题 28天前
exitium 攻破了该题 29天前
Fredjoker 攻破了该题 1月前
lplum 攻破了该题 1月前
请叫我努力学习 攻破了该题 1月前
lc123456qwerty 攻破了该题 1月前
EddyZR 攻破了该题 1月前
roottt 攻破了该题 1月前
zy6666 攻破了该题 1月前
2795126541 攻破了该题 1月前
Aromatic 攻破了该题 1月前
问题反馈