我正在尝试做一个返回libc攻击。问题是,我需要一个环境变量在堆栈中的地址作为gadget的参数。我用python尝试了以下代码。但它似乎给了一个补偿或者别的什么?我不确定。你知道吗
r=process('/rop_level', env={'MYENV': 'cat /flag'})
os.environ.get('MYENV')
h = os.environ.get('MYENV')
hex(id(h))
它给出的结果是0x9d4380。我需要一个堆栈地址,比如0x7ffe。。。。。你知道吗
CTF质询位于需要ssh的容器中,因此我可能无法使用gdb。你知道吗
如您所知,环境变量在堆栈上。所以你需要通过某种方式泄露堆栈地址。并通过本地调试计算泄漏堆栈地址与环境变量之间的偏移量。然后计算环境变量的地址。你知道吗
相关问题 更多 >
编程相关推荐