t3lsのblog

Shuttle in the shadows.

分类 pwnable.tw 下的文章

May 10, 2019

pwnable.tw writeup -- start

很明显的漏洞,read的syscall调用读取0x3c字节,而缓冲区和返回地址距离为0x14。程序开启的保护如下:(什么保护也没有可以考虑泄露栈地址直接执行shellcode因为函数第一条指令:push esp将当前栈基址压在栈中,所以通过第一次溢出设置返回地址为0x8048087(mov ecx, esp)或0x804808B(mov bl, 1)都可以实现泄露栈地址...