简介
该用户还未填写简介
擅长的技术栈
未填写擅长的技术栈
可提供的服务
暂无可提供的服务
BUUCTF:PicoCTF_2018_buffer_overflow_1
先放进虚拟机中检查:任何保护机制都没开,放到32位IDA中:主函数很简单,进入vuln()函数看一下:很明显有溢出,进入栈中看偏移:这里偏移为0x28,我们思路是第一次溢出,去泄露libc地址,再次进行溢出get shell。第一次溢出:io.recvuntil(':')payload = 'A'*0X28payload += p32(0)payload += p32(printf)payload
【kernel学习】内核下载与编译
内核下载与编译文章目录内核下载与编译1.内核下载2.验证kernel签名3.编译选项配置总结1.内核下载可以直接在官网下载:https://www.kernel.org~/Desktop/kernel_pwn_environment$ curl -O -L <https://mirrors.tuna.tsinghua.edu.cn/kernel/v5.x/linux-5.4.98.tar.x
到底了