利用pop rdi; ret;
漏洞执行system("/bin/sh")
,完成ctf题目ret2text 64。
-
moectf2023 - ret2text 64
-
moectf2023 - shellcode level0
使用shellcode利用64位程序漏洞,发送shellcode并获取交互。
-
moectf2023 - shellcode level1
通过选择内存单元执行,输入4即可利用shellcode成功利用
shellcode_level1
程序。 -
moectf2023 - uninitialized key
利用程序漏洞,通过无效输入保留esp值以获取flag。
-
moectf2023 - uninitialized key plus
利用GDB探测并填充栈,成功将变量key设置为114514以解题。
-
赛博协会训练营 - stackremove
通过栈迁移和ret2libc利用,成功破解
stackremove
程序。 -
buuoj - 2019国赛第一题
通过栈溢出和ret2libc攻击,利用
puts
泄露libc地址,最终执行system("/bin/sh")
。 -
buuoj - 第五空间2019 决赛
通过格式化字符串漏洞注入值到程序中的随机数变量,成功获取flag。
-
赛博协会训练营 - ret2shell
通过分析
ret2shell
程序,利用ret2libc方法成功实现远程代码执行。 -
赛博协会训练营 - ret2libc
通过分析
ret2libc
题目,利用栈溢出和泄露main地址实现ret2libc攻击,最终成功获取flag。