来自github的CTF工具

https://github.com/lieanu/LibcSearcher

https://github.com/niklasb/libc-database

做pwn题时经常需要泄露libc中某些函数地址(如puts、write、gets等)来确定libc版本,然后根据版本和相对偏移计算system等函数地址,从而进行下一步

例题:基本ROP - ret2libc3

https://ctf-wiki.github.io/ctf-wiki/pwn/linux/stackoverflow/basic-rop/#3

题目:没有system、"/bin/sh"地址,没有libc,没有write函数

(1)泄露puts、write函数地址

(2)计算system地址

(3)ROP

直接看上面链接的exp很好理解

这里可以发现,选1和选2最后不一样

一个报错,另一个成功~