-
-
未解决
[求助]pwn遇到的一些神奇问题!
-
2021-1-15 11:26
1762
-
刚学习pwn题目一个星期,半吊子,没有代码基础,靠模糊看代码和一些刷题套路解题
问的问题非常奇葩,但却是我的阻碍,求大佬解惑
问题1:
32位和64位
(这里乘号我用x代替一下)
比如b'a'xoffset+p32(sys_addr)+b'a'x4+p32(binsh_addr)
中间插着b'a'x4有时候会搞混,不知道是用来干啥的?
问题2:
先拿flag还是先getshell
看大佬们刷题基本是先拿flag,当自己操作时想试试先getshell,弄了半天也getshell不成功
问题3:
if(pwnme==8)和if(pwnme==1853186401)这样的为啥有点区别
解题时候一个是直接传入p64(addr地址)一个是传入p64(1853186401)
![图片描述](upload/attach/202101/837007_NGSBQ6HNWXW5QFY.png)
![图片描述](upload/attach/202101/837007_QFK9U924D7PNY6F.png)
问题4:
是用elf找地址好用吗,咋有的准确,有的不准确?同一个题目是pwn.asm生成shellcode呢,还是用elf找到system和传入binsh呢?
问题5:
这个就是我现在遇到的问题,这里有栈溢出漏洞吗?有办法不通过那个if直接ret到sub_C3E();吗
![图片描述](upload/attach/202101/837007_5PYTMVEDBMYV62V.png)
![图片描述](upload/attach/202101/837007_PT4ZZK7ASPF2KSS.png)
[培训]科锐软件逆向50期预科班报名即将截止,速来!!! 50期正式班报名火爆招生中!!!
最后于 2021-1-15 12:10
被pwnooooo编辑
,原因: 新增一个图片