COLLISION pwnable.kr wp

 

ssh [email protected] -p2222(pw:guest)

与上一题类似

COLLISION pwnable.kr wp

类似的下下来看一看

COLLISION pwnable.kr wp

一个int四个字节,所以p会被分成五段

根据大佬所讲,五段配凑起来即可

暴力刷也可以

或者

(0x21DD09EC-0x01010101*4)=0x1DD905E8

但是后面这个数字不是很好表达啊

python -c "print '\x01\x01\x01\x01'*4 + '\xe8\x05\xd9\x1d'"

大佬给了这样一种方法( 雪上泉哥翻译的Exploit编写系列教程)(也支持perl)

我不知道为什么我这样做一直没有成功

换一种吧,这个暴力点我喜欢

COLLISION pwnable.kr wp

COLLISION pwnable.kr wp

struct.pack('i',a)表示二进制

<i中的<表示litle endian

我们可以看到113626824的hex是‭6C5CEC8‬,上面是倒着来的,这和栈的存储方式有关

COLLISION pwnable.kr wp

成功

COLLISION pwnable.kr wp

再讲一下echo的-n和-e

-n不输出换行符

-e忽略反斜线符号,使其能够识别以\开头的一些特殊字符

COLLISION pwnable.kr wp

COLLISION pwnable.kr wp