Raaa
|
|
太简单。rand()。
得到1220048468,输入。
Baaa
|
|
没给程序:)。好吧google大法好。发现是16年CSAW-warmup原题。https://www.megabeets.net/csaw-2016-pwn-warmup-writeup/
flag:
Caaa
|
|
很明显的栈溢出,64位rop。溢出点用pattern生成后,在gdb中x/gx $rsp
查看再带回pattern即可求出偏移为40。要是直接看IDA的话,buf的位置在bp-20h
,0x20+8=40,也确实是40个字节。
|
|
|
|
剩下的pwn题,好像都是跟堆有关的。还不会,暂时就不写了。