BUU-cmcc_pwnme2-WP



此题,无canary,有gets溢出,偏移为0x6C+0x4,这个时候其实怎么样都能做,大不了ret2csu然后用DynELF爆破,shell总是可以拿的,但是这样会比较麻烦,而我们又可以看到
…
BUU-picoctf_2018_got_shell-WP
很简单的hijack GOT,我们只要将puts的GOT表值换位win函数的起始地址就行了


BUU-jarvisoj_level5-WP
写这篇wp纯粹是证明一下我这两天有做题,这道题是ret2csu和DynELF的使用,而且也没什么特殊的地方,就直接上exp了。

不过还是有一点很奇怪,在连接服务器的时候,如果不把context的log_level的属性设为'debug'的话,就会在DynELF后的等待"Input:\n"的输入时卡住,收不到输入,而设置了就可以了。这个我不太理解,一直以为log_level只时输出记录而已。而且在本机上,也不需要设置。
…