07 2021 档案
摘要:EXP from pwn import * from LibcSearcher import * context(log_level = 'debug',os = 'linux',arch = 'amd64') #sh = process('./040-gwctf_2019_jiandan_pwn1
阅读全文
摘要:考点: ret2text,变量覆盖 查看源代码 EXP1:修改v2值 题目提示当v2值为11.28125时,会调用system('/bin/sh')函数,于是我们可以编写如下EXP 其中11.28125对应的16进制值为0x41348000,可以通过在线网站进行转换 from pwn import
阅读全文
摘要:考点:ret2text 查看源代码 分析:倘若我们能控制执行流到sub_40060D()函数中,就可以打印出flag,而源代码中有危险函数gets() EXP sub_40060D()函数的地址程序自己提供,且为固定的 from pwn import * context.arch = 'amd64'
阅读全文
摘要:刷题记录,题目来源:https://buuoj.cn/ ret2text,提供了直接的getshell函数,控制执行流到该shell函数中即可 查看源代码 发现fun()函数,内容为system("/bin/sh")可以直接拿到shell 查看偏移值 【偏移值为15加上8?已解决】 偏移值为0xF,
阅读全文
摘要:刷题记录,题目来源:https://buuoj.cn/ 直接nc即可 nc node4.buuoj.cn 28366
阅读全文

浙公网安备 33010602011771号