首页
社区
课程
招聘
为什么不是跟教程的这个wp一样直接传参?

提问者:路否大客户 2020-3-7

 

为什么有的这类跟你这个很像,但是这个解题方法用不了,而是在”bss段写入/bin/sh,用pppt来调用read执行

1
2
system”payload3='a'*112+p32(read_plt)+p32(ppp_addr)+p32(0)+p32(bss_addr)+p32(8)
payload3+=p32(sys_addr)+p32(func_addr)+p32(bss_addr)

为什么不是跟你的这个wp一样直接传参,谢谢

收藏
1条回答
Roger 2023-5-23

这个属于课程之外的实战问题了,先不要去做,把课程耐心看完。你的这个问题在补充篇有讲到,你往后看就明白了。我不解答课程以外的实战问题,您可以换位思考一下,分析每一个题目都会占用大量时间,如果有100个学生来问你实战问题,估计你也看不过来吧?我挑选的实例都是以偏概全的经典例子,你得先把课件都研究透彻了!

回复 已采纳
零基础入门pwn
  参与学习     1803 人
  提问次数     36 个
《零基础入门pwn》,短时间内踏入漏洞利用的大门,快速成为一名合格的pwn题选手
我的问答 领取收益
0
我的提问
0
我的回答
0
学习收益