来自github的CTF工具
https://github.com/lieanu/LibcSearcher
https://github.com/niklasb/libc-database
做pwn题时经常需要泄露libc中某些函数地址(如puts、write、gets等)来确定libc版本,然后根据版本和相对偏移计算system等函数地址,从而进行下一步
例题:基本ROP - ret2libc3
https://ctf-wiki.github.io/ctf-wiki/pwn/linux/stackoverflow/basic-rop/#3
题目:没有system、"/bin/sh"地址,没有libc,没有write函数
(1)泄露puts、write函数地址
(2)计算system地址
(3)ROP
直接看上面链接的exp很好理解
这里可以发现,选1和选2最后不一样
一个报错,另一个成功~