[随波逐流]CTF Flags

   [随波逐流]CTF Flags

软件版本:v1.0.0   数据版本: v20260201
返    回

pwn3

 广告模块
ID: 10013
标题: pwn3
描述: None
类型: Pwn
网站: CTFHUB
题目链接: https://www.ctfhub.com/#/challenge
赛事: CISCN
年度: 2019
Flag值:
writeup: 验证后的网址
[CISCN 2019华南]PWN3的解题过程为利用栈溢出结合SROP技术劫持程序流,通过两次溢出实现泄露栈地址并执行shellcode。具体步骤包括:1. 第一次溢出覆盖返回地址至vuln函数,触发第二次read;2. 第二次溢出构造ROP链,利用syscall执行execve获取shell。EXP代码示例为payload = b'/bin/sh\x00'.ljust(0x10,b'a') + p64(vuln_addr) 4
https://blog.csdn.net/m0_73858054/article/details/136836755
答案错误,我要更正