jarvis OJ部分writeup
[XMAN]level 0 [XMAN]level 1 —— 简单shellcode利用 [XMAN]level 2 [XMAN]level 3 —— ret2libc尝试 [XMAN]level2&level3 x64 [XMAN]level 4 —— DynELF [XMAN]level 5 smashes ——SSP leak & ELF重映射 Test Your Memory ----?level1? /*************************************************************************************************************/ level4 ——DynELF DynELF是在没有libc文件情况下,通过对任意地址的读,获得函数地址的工具 通常情况下,可以通过leak两个函数got中所存的地址,从而确定libc版本,获得所需函数地址 libc版本查询 但在查库无法确定版本的情况下,可以使用DynELF在内存中搜索。但DynELF容易超时,慎用 以level4为例,简单记录DynELF的用法 获取文件 程序保护和程序漏洞都没有设置障碍,可以直接通过一次read实现溢出 经过尝试,无法通过write.got和read.got中的地址找到libc版本,也不方便实现system_call