canary2PWN 未解决

分数: 25 金币: 4
题目作者: vrtua
一  血: LL2003
一血奖励: 2金币
解  决: 65
提  示: flag{}
描  述:

其  他: 下载
评论
1000x_ 1月前

第一次栈溢出0x20-8,右对齐获取canary地址,第二次溢出为0x20-8 + canary + (rbp+8) + rdi + got + plt +main泄露libc并计算好地址,第三次栈溢出再次获取canary地址,第四次溢出就是getshell,0x20-8 + canary + (rbp+8) + ret + rdi + ....

回复 0

vstral 7月前

https://www.vstral.cn/bugku-pwn-writeup/

回复 1

w1377 8月前

我用的另一种方法,第一个栈溢出获取canary,第二个栈溢出获取libc地址,从而获取libc的system和bin_sh运行中的地址,再次利用栈溢出执行system,没利用bss,可能复杂了

回复 0
vstral 7月前

我也是这样的

回复 0

lizhijie 10月前

通过填充缓冲区泄露Cookie,并且向BSS写入fake_stack,然后 执行excvte 即可

回复 1

WriteUp

image
13763327438

5 金币

评分(2)

解题动态

temp 攻破了该题 2天前
Kkkkkirs 攻破了该题 6天前
hotaru 攻破了该题 12天前
HsBlizzard 攻破了该题 14天前
1074518344 攻破了该题 1月前
shellbei 攻破了该题 1月前
1000x_ 攻破了该题 1月前
s19n@l 攻破了该题 2月前
Denny 攻破了该题 2月前
GDLZDYW 攻破了该题 2月前
weiyouzhunze 攻破了该题 3月前
Van1sh 攻破了该题 3月前
2424291112 攻破了该题 3月前
liu1234 攻破了该题 3月前
李欣 攻破了该题 3月前
oopyman 攻破了该题 4月前
Zbry13 攻破了该题 4月前
luobotou778899 攻破了该题 4月前
17773146280 攻破了该题 4月前
afag 攻破了该题 5月前
问题反馈