CTF PWN入门(二)
1.攻防世界
when_did_you_born
老规矩,uabntu下查看是几位程序,开了什么保护,然后用ida F5大法,分析
发现一个重要的gets函数,和得到flag的条件。从v5覆盖到v6
上脚本,
然后执行,
得到flag。
2.hello pwn
文件查看发现是64位,用64位ida Pro打开,F5大法得到
得到一个条件,再看看sub_40086这个函数,
找到了得到flag的条件,然后
直接覆盖到dword_60106C,直接构造payload=‘a’*4+p64(1853186401),使得下面的if语句为真,
执行就得到flag。
CTF PWN入坑
最新推荐文章于 2024-04-01 17:04:41 发布