Bigtang / 2016-04-08
玩CTF的赛棍都知道,PWN类型的漏洞题目一般会提供一个可执行程序,同时会提供程序运行动态链接的libc库。通过libc.so可以得到库函数的偏移地址,再结合泄露GOT表中libc函数的地址,计算出进程中实际函数的地址,以绕过ASLR。这种手法叫return-to-libc。本文将介绍一种不依赖libc的手法。
xdsec
🐮皮
好的,谢谢师傅的解答
a类中的变量secret_class_var = "secret"是在merge
secret_var = 1 def test(): pass
tql!!!