zoukankan
html css js c++ java
wdb_2018_2nd_easyfmt 格式化字符串简单漏洞利用修改printf为system
由于有一阵子很久没学pwn了,所以一直咕咕咕,最近看了下这道题,然后看完wp后,感觉又复习了一遍这些
简单的记录一下思路
流程分析
程序很简单,一下就可以知道在干嘛,并且漏洞点也可以知道
漏洞利用
经过测试参数偏移为6
通过简单的格式化字符串漏洞,将printf函数的地址输入进去,在泄露出来
在把printf的地址修改为system地址即可,这里修改需要一点一点的修改
查看全文
相关阅读:
上拉、下拉无限滚动组件-pc端
elementui 表格应用1:多选+搜索框+保持选中状态
uniapp初识笔记3
uniapp 动态获取接口域名
uniapp初识笔记2
uniapp上传图片、视频到oss
uniapp初识笔记
vue登录页作为modal全局使用
vue hash模式下微信分享,实现参数传递
Vscode以管理员身份运行powershell
原文地址:https://www.cnblogs.com/pppyyyzzz/p/14058074.html
最新文章
FreeRTOS随记
LPC1114
几种内核对象的受信与非受信状态
网络与通信学习笔记
技术内幕笔记
MFC笔记
VC杂记
用MFC如何高效地绘图
Delphi 停靠技术的应用
React Native 开发笔记
热门文章
滚动到指定位置js
NPOI例子
NPOI使用手册
Frameset 两页面互调控件技术案例
C# 压缩和解压文件(SharpZipLib)
C# 重命名文件
Socket 传送文件
Iframe 父子窗体互调javascript方法及相互获取控件
C# 创建XML文件
ajax + php + Controller 控制所有后台函数调用
Copyright © 2011-2022 走看看