通过栈迁移和ret2libc利用,成功破解stackremove
程序。
-
赛博协会训练营 - stackremove
-
buuoj - 2019国赛第一题
通过栈溢出和ret2libc攻击,利用
puts
泄露libc地址,最终执行system("/bin/sh")
。 -
buuoj - 第五空间2019 决赛
通过格式化字符串漏洞注入值到程序中的随机数变量,成功获取flag。
-
赛博协会训练营 - ret2shell
通过分析
ret2shell
程序,利用ret2libc方法成功实现远程代码执行。 -
赛博协会训练营 - ret2libc
通过分析
ret2libc
题目,利用栈溢出和泄露main地址实现ret2libc攻击,最终成功获取flag。 -
赛博协会训练营 - ret2txtplusplus
通过修改最后两个字节实现ret2txtplusplus的漏洞利用,成功跳转到back_door。
-
赛博协会训练营 - ret2txtplus
通过溢出canary并利用puts打印其余部分,成功返回到
back_door
实现漏洞利用。