今天写了一个攻击脚本,发现哪都不对,调试半天也没找到原因,只知道数据一直发送错误。 于是在脚本加了个debug再继续调试,结果发现一个很淦的东西,尤其在栈溢出中确实是一个很需要注意的点 比如read(0, s, 0x18uLL),我只想让它读完0x18个数据后赶紧走人,于是我使用了io.sendline(b'a'*0x18) 于是就很淦了,它居然给我发了19个字节的数据。
巧合的是,这个read下面还有一个read,导致这个sendline多加的\n就读进了第二个read触发了截断,导致第二个read只读了一个'\n'就跑了,导致攻击一直都失败
于是把sendline改成了send后,一切变得十分自然
血的教训!