记bugku上做的两道pwn题

记bugku上做的两道pwn题

直接nc 连接成功 查看文件详细资料,发现flag 直接cat flag就出来了。

bugkupwn第二题:
首先将文件拖进ida,发现一个重要函数get shell,发现flag也是在这里,也就是说这里的地址就是flag所在的地址。
记bugku上做的两道pwn题

记bugku上做的两道pwn题
接着按f5,我们不难发现这是个栈溢出的问题,因为s取了0x30个字节,而后面的read却是0x100个字节。
记bugku上做的两道pwn题
我们打开虚拟机打开终端,检查文件保护。
记bugku上做的两道pwn题
很好,没有保护。

接着我们用gdb来进行调试,首先我们制造垃圾字符,接着运行这个程序,把垃圾字符复制粘贴上。记bugku上做的两道pwn题

接着有地址报错,接着我们用报错的地址来查找偏移量。
记bugku上做的两道pwn题
偏移量为56,我们可以开始写脚本了。(注意:这是64位的程序。)

记bugku上做的两道pwn题
运行脚本,就可以得到flag了
记bugku上做的两道pwn题

相关文章:

  • 2021-04-16
  • 2021-04-09
  • 2022-12-23
  • 2021-06-06
  • 2021-07-05
  • 2022-12-23
  • 2021-05-21
  • 2022-12-23
猜你喜欢
  • 2022-12-23
  • 2022-12-23
  • 2021-08-11
  • 2021-10-20
  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
相关资源
相似解决方案