[if !supportLists]1.?[endif]Lab0
???與之前相比,不知道后門(mén)函數(shù)的地址
第一次payload补疑,利用puts函數(shù)泄露libc的地址(plt+main+got,offset可以通過(guò)自動(dòng)化工具得出)
第二次發(fā)送payload是為了起shell
可以與之前的exp進(jìn)行對(duì)比
Exp如下:
運(yùn)行并成功拿到shell
?2.?pwnme
先上exp
因?yàn)樵贗DA中發(fā)現(xiàn)了這個(gè)
?read函數(shù)存在漏洞走芋,構(gòu)造payload谁榜,發(fā)送給write函數(shù)逛薇,泄漏出read函數(shù)的地址,在利用libc.symbols[‘read’]求出read的相對(duì)地址外里,故libc的地址=泄露的地址-相對(duì)地址
這是典型的ret2libc的例子怎爵。
第二次是發(fā)送payload的起shell。
攻擊結(jié)果如下盅蝗,成功拿到shell: