打開附件放入IDA中
可以看出如果if條件成立 即可以得到flag
單擊進入unk_691968和dword_60106c得出偏移量爲4,並且沒有大於read函數的範圍限制,所以我們構造payload=‘a’*4+p64(1853186401)就可以覆蓋dword_60106c使if爲真。
所以構造腳本如下:
攻防世界hello_pwn
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章
linux pwn練習0x01
yusakul
2020-07-07 13:34:36
HITCON-Training lab5(自己構造rop)
言承Yolanda
2020-07-08 01:37:40
HITCON-Training lab7(一道簡單的格式化字符串讀漏洞)
言承Yolanda
2020-07-08 01:37:40
HITCON-Training lab8(格式化字符串寫漏洞)
言承Yolanda
2020-07-08 01:37:40
BJDCTF 2nd - Pwn(r2t3、one_gadget、r2t4)
言承Yolanda
2020-07-08 01:37:40
棧遷移學習(buuctf [Black Watch 入羣題])
言承Yolanda
2020-07-08 01:37:40
BUUCTF刷題(前12道)
言承Yolanda
2020-07-08 01:37:40
逆向入門筆記之分析TraceMe.exe
KogRow
2020-07-07 15:59:23
linux pwn練習0x02
yusakul
2020-07-07 13:34:36
已知libc地址爆破TLS、ld.so等地址
haivk
2020-07-05 02:32:56
ACTF_2019_ACTFNOTE(top chunk上移)
haivk
2020-07-05 02:32:56
iz_heap_lv1
haivk
2020-07-05 02:32:56
free_spirit(在棧上爆破一個可以被free的fake_chunk)
haivk
2020-07-05 02:32:56
DASCTF&BJDCTF 3rd 三道PWN題復現
L.o.W
2020-07-04 09:32:10