- 博客(2)
- 收藏
- 关注
原创 BUUCTF-PWN-test_your_nc
2、64位,放入ida64,f5进行编译,发现main函数就是一个简单的system函数.直接调用了/bin/sh,所以根据题目提示直接nc就行。1、放入exeinfope,发现是elf,立马放入ubantu,用checksec检查。3、直接nc靶机拿到flag。
2023-10-29 17:13:01
78
原创 BUUCTF-PWN-bjdctf_2020_babystack1
执行信息逆向: /bin/sh 地址为0x4006E6main函数地址0x4006FB第二次读入有明显的溢出漏第一次输入的数据是第二次可读入数据的长度,可由此实现栈溢出,构建expp.sendline('50')#目的是给一个足够大的空间能够输出/bin/sh# payload =p64(flag_addr)+b'a'*(0x10+8) 要注意发送字节的顺序,首先填充的是nbytes,所以这条语句会出现EOF。
2023-10-29 17:04:36
170
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人