<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    task_gettingStart_ktQeERc

    載入IDA 看到關鍵字符串 且有/bin/sh

    task_gettingStart_ktQeERc

    雙擊進入

    task_gettingStart_ktQeERc

    發現連續三個跳轉之后 就是最終結果

    直接F5看偽代碼
    task_gettingStart_ktQeERc
    看到read()之后 這不就是棧溢出嘛 覆蓋v7 v8的數據達到條件即可獲得shell

    棧中順序如下

    task_gettingStart_ktQeERc

    但是那個v8 != 0.1把我困住好大會

    后來找到了
    task_gettingStart_ktQeERc
    對了 我開始是用qira調試的
    task_gettingStart_ktQeERc
    最后exp:

    task_gettingStart_ktQeERc

    task_gettingStart_ktQeERc

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类