攻防世界PWN进阶区(warmup)

这篇博客介绍了攻防世界PWN挑战中Warmup阶段的解决过程。作者通过nc连接发现输入点并利用给定的十六进制数进行fuzz测试。在尝试了不同情况后,发现当使用p64发送特定地址时,能够得到所需答案。文章以简单易懂的方式解释了fuzzing技术,并鼓励读者留言讨论。同时,博主分享了个人博客链接以供深入交流。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

warmup

在这里插入图片描述
这是一个没有附件的题,看起来题目是要求我们fuzz

nc连接上后可以发现有个输入点,并且还给了我们一个十六进制数,看起来是个地址
在这里插入图片描述
那首先根据这些我们可以先将fuzz函数写出来,分三种情况(不用他给的地址,用p32发送,用p64送)

def fuzz(r, num, flag):
    payload = 'a' * num
    if flag==1:
        payload += p32(addr)
    if flag==2:
        payload += p64
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值