Loading...
在前天连水pwn三道后我就一直在浪费时间,本来是想先把堆学掉,但是发现是在是有点复杂,想把cs:app的malloc lab和free lab完成大概还是要再花点时间,所以我就先做了这道格式化字符串,总体上也是学习了一下hijack got和hijack fini_array。我们发现源程序没有开启reload和PIE,没有开reload的话,就可以hijack got再看一下反编译的源码,...
这道题目是简单的ret2text,直接上payload吧
这是一道我应该在很久以前做的水题,但是xctf上一直没有源程序,现在我发现在BUUCTF上有源程序,所以就做了一下。什么都没开gets存在溢出,偏移为0x40,sub_40060D中有cat flag,所以ret2text就行了。
这道题拿到的时候发现有20多兆,但是看名字像js的解释器,启动程序之后发现就是,所以直接连接cat flag就行了...from pwn import * sh = remote("220.249.52.133","****") sh.sendline("os.system(\"cat flag\")") sh.interactive()开拓了一下视野,碰到较大的文件也不应该害怕。
这道题非常的有意思。知识点很简单,就是无libc的ret2libc,最近已经做了两道了。不过这题有一点小限制,需要有一点特殊的处理。我们直接来看payload,基本是pwn-100和pwn-200结合了一下,区别就是多了一句payload = 'a'*24 + p64(PopFourTimes),这样处理的原因是存在栈溢出漏洞的函数中,我们会发现它只会复制到'\x00'为止,但是既然我们要改...