pwn中send和sendline在攻击时的区别

在编写攻击脚本时遇到数据发送错误,通过debug发现read函数接收了额外的字节,原来是sendline发送了19个字节而非预期的18个,导致后续read被意外截断。修正为send后问题解决,强调了精确控制输入数据量的重要性。
摘要由CSDN通过智能技术生成

今天写了一个攻击脚本,发现哪都不对,调试半天也没找到原因,只知道数据一直发送错误。 于是在脚本加了个debug再继续调试,结果发现一个很淦的东西,尤其在栈溢出中确实是一个很需要注意的点 比如read(0, s, 0x18uLL),我只想让它读完0x18个数据后赶紧走人,于是我使用了io.sendline(b'a'*0x18) 于是就很淦了,它居然给我发了19个字节的数据。

 

巧合的是,这个read下面还有一个read,导致这个sendline多加的\n就读进了第二个read触发了截断,导致第二个read只读了一个'\n'就跑了,导致攻击一直都失败

 

于是把sendline改成了send后,一切变得十分自然

 

血的教训!

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值