首页 > TAG信息列表 > sendafter

[BUUCTF-pwn] wdb_2018_final_pwn3

一个栈溢出的题,没开PIE 程序先打开随机数发生器,读入然后加密,与输入的对比,不同时可输入0x400数据(溢出)相同则跳出循环。 fd = open("/dev/urandom", 0); while ( 1 ) { puts("\nFind a MD5 hash collision!"); printf("target: "); read(fd, buf, 0x3FFuLL);

[BUUCTF] wdb_2018_semifinal_pwn1

wdb_2018_semifinal_pwn1 总结 其实就是很简单的UAF的题目,只是结构体和分支比较复杂一点,所以逆向难度增加了。利用其实很简单。 题目分析 checksec 远程环境为libc-2.23-so。 结构体 主要涉及到两个结构体。一个是玩家信息的结构体: struct __attribute__((aligned(8))) User {

Fastbin 堆溢出 Use After Free

shell 地址 #-*- coding: utf-8 -*- from pwn import * elf = ELF('./fastbin') sh = process('./fastbin') getshell = 0x80487c6 def Add(num): sh.sendafter('choice:\n', '1') sh.sendafter('id:\n', str(num))

虎符2021线下赛pwn writeup

jdt   一个图书管理系统,但并不是常规的堆题。edit和show函数可以越界。edit函数和show函数相互配合泄露libc基地址,将main函数的返回地址覆盖成onegadgets拿shell。 from pwn import * p = process('./pwn') elf = ELF('./pwn') libc = ELF('./libc.so.6') context(os='linux'