刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

BUUCTF Pwn [BJDCTF 2nd]one_gadget Writeup

给了printf的地址和libc版本,可以计算libc基质,并计算one_gadget一共四个 ,一个一个试,最后一个成功from pwn import * p=remote('node3.buuoj.cn',29812) elf=ELF('./one_gadget') context.log_level='debug' libc = ELF('./libc-2.29.so'

BUUCTF Pwn get_started_3dsctf_2016 Writeup

第一种解题方式给了后门函数,但是没有入口,需要自己调用,传入两个参数,并把返回函数指向exit(),否则得不到返回值from pwn import * p = remote('node3.buuoj.cn','28372') #p = process('./get_started_3dsctf_2016') context.log_level = 

攻防世界 XCTF Pwn forgot(函数数组)

代码流程溢出位置可利用的地址, v3相当于一个函数数组,v14是数组的角标v3数组的内容我们想办法覆盖第一个函数,并确保v14的值不会改变 0x80486CC为预留的后门函数,覆盖v3为 0x80486CC即可from pwn import * #context.log_level = 'debug' r = remote("220.249.52.133", 5489

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.