XCTF-刷题记录
PWN
When_did_you_born
先用IDA查看反汇编代码
可以看到必须要在第二次输入时,使
v5
=1926
即可返回flag。而第二次输入传值给的V4
距离V5
只有8,也就是说只要我们的输入超出8位后,便可以覆盖到V5
上面了
EXP
1 | from pwn import * |
Hello_pwn
IDA查看反汇编代码,和上一题思路基本一致
只要使
dword_60106c
=1853186401
即可调用system函数,而dword_60106c
距离read读取用户输入的地址只差4,也就是超出4位后,覆盖一下即可
EXP
1 | from pwn import * |
level2
cheksec发现是个32位的程序,拖入32位IDA查看反汇编代码
可以看到直接有
system
函数,那么只要再找到/bin/sh
字符串即可返回shell使用ROPgadget搜索字符串
然后就可以直接构造payload了
EXP
1 | from pwn import * |
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 偏有宸机!
评论