您的位置:首页 > 其它

记bugku上做的两道pwn题

2020-06-01 05:26 1096 查看

直接nc 连接成功 查看文件详细资料,发现flag 直接cat flag就出来了。

bugkupwn第二题:
首先将文件拖进ida,发现一个重要函数get shell,发现flag也是在这里,也就是说这里的地址就是flag所在的地址。


接着按f5,我们不难发现这是个栈溢出的问题,因为s取了0x30个字节,而后面的read却是0x100个字节。

我们打开虚拟机打开终端,检查文件保护。

很好,没有保护。

接着我们用gdb来进行调试,首先我们制造垃圾字符,接着运行这个程序,把垃圾字符复制粘贴上。

接着有地址报错,接着我们用报错的地址来查找偏移量。

偏移量为56,我们可以开始写脚本了。(注意:这是64位的程序。)


运行脚本,就可以得到flag了

内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: