COLLISION pwnable.kr wp

 

ssh [email protected] -p2222(pw:guest)

与上一题类似

COLLISION pwnable.kr wp_第1张图片

类似的下下来看一看

COLLISION pwnable.kr wp_第2张图片

一个int四个字节,所以p会被分成五段

根据大佬所讲,五段配凑起来即可

暴力刷也可以

或者

(0x21DD09EC-0x01010101*4)=0x1DD905E8

但是后面这个数字不是很好表达啊

python -c "print '\x01\x01\x01\x01'*4 + '\xe8\x05\xd9\x1d'"

大佬给了这样一种方法( 雪上泉哥翻译的Exploit编写系列教程)(也支持perl)

我不知道为什么我这样做一直没有成功

换一种吧,这个暴力点我喜欢

COLLISION pwnable.kr wp_第3张图片

struct.pack('i',a)表示二进制

我们可以看到113626824的hex是‭6C5CEC8‬,上面是倒着来的,这和栈的存储方式有关

成功

COLLISION pwnable.kr wp_第4张图片

再讲一下echo的-n和-e

-n不输出换行符

-e忽略反斜线符号,使其能够识别以\开头的一些特殊字符

COLLISION pwnable.kr wp_第5张图片

COLLISION pwnable.kr wp_第6张图片

 

你可能感兴趣的:(COLLISION pwnable.kr wp)