利用Protostar Stack 2
堆栈2:https://exploit-exercises.com/protostar/stack2/ 漏洞利用机器:https://exploit-exercises.com/download/ 我们将再次为Protostar应对另一个Stack挑战。 因此,首先让我们检查一下源代码。 好的,所以我们有与堆栈1类似的情况,我们需要将修改后的值改写为任意十六进制值0x0d0a0d0a。 但是有两个很大的不同,首先strcpy使用一个变量,该变量来自虚构的环境变量GREENIE 。 其次,十六进制值0x0d和0x0a分别对应于回车符和换行符,我们无法精确键入它们(尽管换行符在Python中为\ n )。 那么我们如何解决第一个问题? 我们将需要设置环境变量GREENIE 。 事实证明,这很容易,因为我们只需要使用export命令。 user @ protostar:/ opt…