2018 10 13 pwn的学习0x4 没有缓冲区溢出和护网杯的pwn签到题目

这篇博客讲述了在没有缓冲区溢出的情况下,通过覆盖内存中变量来改变判断条件的方法。作者通过分析地址和汇编代码,确定了需要覆盖的数值,并提供了具体的exploit示例,展示了如何构造payload来解决pwn签到题目。
摘要由CSDN通过智能技术生成

今天所遇到的题目都是判断变量放在内存当中 我们可以使用覆盖来对判断变量进行改变 

当覆盖到变量之后 就可以实现我们想要的跳转

我们要覆盖v5的数值为11.28125 ,点看读进去的buf的地址 和v5的地址

 

发现相差 是0x20的大小所以直接发送'a'*20+(11.28215za在内存当中的数值)但是如何得到这个数在内存当中的数值呢 我们在汇编代码当中看

进去之后看到了数值

直接sendline('a'*0x20+'\x00\x80\x34\x41')就可以了

 

 

同样的还有今天的pwn签到题目 一样的套路 但是需要我们进行覆盖的是两个数值不是一个数值了

分别是指出来的 v7,v8 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值