| ID: | 10013 |
|---|---|
| 标题: | pwn3 |
| 描述: | None |
| 类型: | Pwn |
| 网站: | CTFHUB |
| 题目链接: | https://www.ctfhub.com/#/challenge |
| 赛事: | CISCN |
| 年度: | 2019 |
| Flag值: | 无 |
| writeup: |
验证后的网址 [CISCN 2019华南]PWN3的解题过程为利用栈溢出结合SROP技术劫持程序流,通过两次溢出实现泄露栈地址并执行shellcode。具体步骤包括:1. 第一次溢出覆盖返回地址至vuln函数,触发第二次read;2. 第二次溢出构造ROP链,利用syscall执行execve获取shell。EXP代码示例为payload = b'/bin/sh\x00'.ljust(0x10,b'a') + p64(vuln_addr) 4 https://blog.csdn.net/m0_73858054/article/details/136836755 |