others_shellcode

附件

解题步骤:

  1. 例行检查,32位程序,开启了NX(堆栈不可执行)和PIE(地址随机化)双重保护
    [BUUCTF]PWN——others_shellcode
  2. 试运行了一下,发现直接就能执行shell的命令
    [BUUCTF]PWN——others_shellcode
  3. 远程连接运行一下,直接就获取到了flag
    [BUUCTF]PWN——others_shellcode
    一道简单的shelllcode的直接利用

相关文章:

  • 2020-05-15
  • 2022-12-23
  • 2022-12-23
  • 2021-09-19
  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
  • 2021-07-02
猜你喜欢
  • 2021-08-28
  • 2021-10-19
  • 2021-11-06
  • 2022-12-23
  • 2021-04-19
  • 2022-12-23
  • 2021-05-26
相关资源
相似解决方案