nc pwnable.kr 9000
源码
1 |
|
1.overflowme
是一个长度为32的数组
2.gets
没有做输入的限制
3.当key == 0xcafebabe
才可以调用命令
所以,这是个栈溢出的pwn,首先输入超出栈,溢出将key
的值改变
盗用别人的IDAf5查看
s
的地址为bp-2c
,a1
的地址为bp+8
,那么相差就是0x2c+0x08=52
编写脚本
1 | from pwn import * |
flag
1 | python wp.py |
nc pwnable.kr 9000
源码
1 |
|
1.overflowme
是一个长度为32的数组
2.gets
没有做输入的限制
3.当key == 0xcafebabe
才可以调用命令
所以,这是个栈溢出的pwn,首先输入超出栈,溢出将key
的值改变
盗用别人的IDAf5查看
s
的地址为bp-2c
,a1
的地址为bp+8
,那么相差就是0x2c+0x08=52
编写脚本
1 | from pwn import * |
flag
1 | python wp.py |
原文作者: threst
原文链接: https://threst.github.io/2019/01/23/pwnable_bof/
发表日期: January 23rd 2019, 1:32:13
版权声明: 本文采用知识共享署名-非商业性使用 4.0 国际许可协议进行许可