评分(2)
解题动态

temp 攻破了该题 2天前

Kkkkkirs 攻破了该题 6天前

hotaru 攻破了该题 12天前

HsBlizzard 攻破了该题 14天前

1074518344 攻破了该题 1月前

shellbei 攻破了该题 1月前

1000x_ 攻破了该题 1月前

s19n@l 攻破了该题 2月前

Denny 攻破了该题 2月前

GDLZDYW 攻破了该题 2月前

weiyouzhunze 攻破了该题 3月前

Van1sh 攻破了该题 3月前

2424291112 攻破了该题 3月前

liu1234 攻破了该题 3月前

李欣 攻破了该题 3月前

oopyman 攻破了该题 4月前

Zbry13 攻破了该题 4月前

luobotou778899 攻破了该题 4月前

17773146280 攻破了该题 4月前

评论
1000x_ 1月前
举报
第一次栈溢出0x20-8,右对齐获取canary地址,第二次溢出为0x20-8 + canary + (rbp+8) + rdi + got + plt +main泄露libc并计算好地址,第三次栈溢出再次获取canary地址,第四次溢出就是getshell,0x20-8 + canary + (rbp+8) + ret + rdi + ....
vstral 7月前
举报
https://www.vstral.cn/bugku-pwn-writeup/
w1377 8月前
举报
我用的另一种方法,第一个栈溢出获取canary,第二个栈溢出获取libc地址,从而获取libc的system和bin_sh运行中的地址,再次利用栈溢出执行system,没利用bss,可能复杂了
vstral 7月前
举报
我也是这样的
lizhijie 10月前
举报
通过填充缓冲区泄露Cookie,并且向BSS写入fake_stack,然后 执行excvte 即可