打开附件放入IDA中
可以看出如果if条件成立 即可以得到flag
单击进入unk_691968和dword_60106c得出偏移量为4,并且没有大于read函数的范围限制,所以我们构造payload=‘a’*4+p64(1853186401)就可以覆盖dword_60106c使if为真。
所以构造脚本如下:
攻防世界hello_pwn
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章
linux pwn练习0x01
yusakul
2020-07-07 13:34:36
HITCON-Training lab5(自己构造rop)
言承Yolanda
2020-07-08 01:37:40
HITCON-Training lab7(一道简单的格式化字符串读漏洞)
言承Yolanda
2020-07-08 01:37:40
HITCON-Training lab8(格式化字符串写漏洞)
言承Yolanda
2020-07-08 01:37:40
BJDCTF 2nd - Pwn(r2t3、one_gadget、r2t4)
言承Yolanda
2020-07-08 01:37:40
栈迁移学习(buuctf [Black Watch 入群题])
言承Yolanda
2020-07-08 01:37:40
BUUCTF刷题(前12道)
言承Yolanda
2020-07-08 01:37:40
逆向入门笔记之分析TraceMe.exe
KogRow
2020-07-07 15:59:23
linux pwn练习0x02
yusakul
2020-07-07 13:34:36
已知libc地址爆破TLS、ld.so等地址
haivk
2020-07-05 02:32:56
ACTF_2019_ACTFNOTE(top chunk上移)
haivk
2020-07-05 02:32:56
iz_heap_lv1
haivk
2020-07-05 02:32:56
free_spirit(在栈上爆破一个可以被free的fake_chunk)
haivk
2020-07-05 02:32:56
DASCTF&BJDCTF 3rd 三道PWN题复现
L.o.W
2020-07-04 09:32:10