其他分享
首页 > 其他分享> > CTF pwn手在学习过程中的零碎操作积累

CTF pwn手在学习过程中的零碎操作积累

作者:互联网

零碎操作积累

概述

  谨以此片文章为我那不争气的记性做个记录,随便造福大家,另外如果各位看官也有些骚操作或者基操的话,也请不吝赐教,留言评论,在下定临表涕零,感激不尽。

使用指定版本的libc运行pwn题

  这里给几个下libc的网站:

  使用指定版本libc运行pwn题的终端操作:

# 指定libc
$ LD_PRELOAD=/usr/local/libc/libc-2.23.so
# 使用对应的动态链接器运行程序
$ /usr/local/libc/ld-2.23.so ./prog

  利用pwntools指定程序运行的libc:

from pwn import *


libc_path = "/usr/local/libc/libc-2.23.so"
ld_path = "/usr/local/libc/ld-2.23.so"
p = process([ld_path, "./prog"], env={"LD_PRELOAD":libc_path})

使用指定版本的libc编译源程序

  操作如下:

$ gcc test.c -o test -Wl,--rpath=/usr/local/libc/ -Wl,--dynamic-linker=/usr/local/libc/ld-23.so 

总结

不忘初心,砥砺前行!

标签:ld,libc,指定,零碎,CTF,usr,pwn,local
来源: https://blog.csdn.net/A951860555/article/details/120144784