others_shellcode
附件
解题步骤:
- 例行检查,32位程序,开启了NX(堆栈不可执行)和PIE(地址随机化)双重保护
- 试运行了一下,发现直接就能执行shell的命令
- 远程连接运行一下,直接就获取到了flag
![[BUUCTF]PWN——others_shellcode [BUUCTF]PWN——others_shellcode](/default/index/img?u=L2RlZmF1bHQvaW5kZXgvaW1nP3U9YUhSMGNITTZMeTl3YVdGdWMyaGxiaTVqYjIwdmFXMWhaMlZ6THpJNUx6UTVOalEwTVRVeFlURXhNRFJtWmpRME1ESmxPR1k1WW1VeU1tWTRZMlUxTG5CdVp3PT0=)
一道简单的shelllcode的直接利用
相关文章:
-
2020-05-15
-
2022-12-23
-
2022-12-23
-
2021-09-19
-
2022-12-23
-
2022-12-23
-
2022-12-23
-
2021-07-02
猜你喜欢
-
2021-08-28
-
2021-10-19
-
2021-11-06
-
2022-12-23
-
2021-04-19
-
2022-12-23
-
2021-05-26