pwn
4HftysN
这个作者很懒,什么都没留下…
展开
-
whendidyouborn
查看源码已知birth=1926可以得出flag但是源码在直接输入birth=1926时候进行了过滤根据ida给的name和birth可以发现他们相差八个字节所以在进行输入name时可以进行覆盖 构造payload=‘a’*8+p32(1926)EXPcoding=utf-8*from pwn import *p= remote(‘111.198.29.45’,33452)#...原创 2019-07-31 13:56:34 · 147 阅读 · 0 评论 -
hellopwn
hello pwn查看源码程序整体流程上是让dword_60106c =1853186401根据read函数可知 输入时进的是unk_601068使read溢出 unk_601068覆盖dword_60106c即可可以看到他俩相差四个字节payload=‘a’*4+p32(1853186401)exp# coding=utf-8from pwn import *p = r...原创 2019-08-01 10:22:19 · 311 阅读 · 0 评论 -
萌新搭pwn环境
2019.7.28pwn环境此贴有一点整合帖的意思,过程仅供参考,毕竟是萌新试水1.一个ubantu16.04下载地址:http://mirror.pnl.gov/releases/xenial/安装过程中地区尽量选择香港 有一些软件源其他地区无法下载2.pwntools(1)cat /etc/issue(2)sudo apt-get update(3)sudo apt-get ...原创 2019-07-28 19:45:02 · 116 阅读 · 0 评论 -
level0
主函数其他函数中read中的buf存在栈溢出 此为入手点通过查看函数可以看到下面的函数 调用system打开了一个shell我们现在需要通过在输入buf时溢出加入call的地址来调用shellcallsystem地址找buf的溢出点buf起始地址返回地址距离是 : (+0x0000000000000008) - (-0x0000000000000080)0x88...原创 2019-08-06 12:42:08 · 696 阅读 · 0 评论 -
guess_num
主函数代码这道题的思路是通过v8的输入 覆盖seed的值进入v8可以看到与seed相差0x20此处就可构造payload=‘a’*0x20+p64(1) -------------------------------------------------设置种子数为1通过控制种子数seed来控制随机数rand 以取得flag在调用rand()函数时,必须先利用srand...原创 2019-08-02 12:20:22 · 771 阅读 · 2 评论