[BUUCTF]PWN——others_shellcode

others_shellcode

附件

解题步骤:

  1. 例行检查,32位程序,开启了NX(堆栈不可执行)和PIE(地址随机化)双重保护
    在这里插入图片描述
  2. 试运行了一下,发现直接就能执行shell的命令
    在这里插入图片描述
  3. 远程连接运行一下,直接就获取到了flag
    在这里插入图片描述
    一道简单的shelllcode的直接利用
原文地址:https://www.cnblogs.com/xlrp/p/14273698.html