[BUUCTF-pwn] poke_naxtos_sthack_2016

一个看似简单的问题,输入隐藏菜单41,然后输入密码,原文里有,然后输入一个长串溢出。
本地没有一点问题,但远程不行:没有输出!
测试发现输入1,2,3都有输出
int map()
{
puts("Vous etes ici.");
return fflush(stdout);
}
因为他有flush(stdout)
于是把原题都加上个1,就能得到输出了
from pwn import *

local = 0
if local == 1:
p = process('./pwn')
libc_elf = ELF("/home/shi/libc6-i386_2.23-0ubuntu11.3/libc-2.23.so")
one = [0x3a81c,0x3a81e,0x3a822,0x3a829,0x5f075,0x5f076]
offset_main_ret = 0x18647
else:
p = remote('node4.buuoj.cn', 29052)
libc_elf

[BUUCTF-pwn] poke_naxtos_sthack_2016最先出现在Python成神之路

版权声明:
作者:lichengxin
链接:https://www.techfm.club/p/11178.html
来源:TechFM
文章版权归作者所有,未经允许请勿转载。

THE END
分享
二维码
< <上一篇
下一篇>>