BUUCTF 5.pwn1_sctf_2016

拿到题目首先先运行。

我们发现他是将我们输入的重新输出出来,但是第二次运行时,我输入超长字符串后,仅仅只是输出了一部分,所以我们可以猜测程序中应该有检测长度的部分,我们再检查一下保护机制。

我们发现仅仅只是开了一个nx保护,那么我们直接看IDA

我们发现主函数中仅仅只是调用了vuln函数,而vuln函数中的前半段我们可以看到有gets函数

我们发现s的大小为32,而我们至少需要0x3c 的大小才可以

在查找了资料后,我们发现这段代码是将you和i进行互换,那么我们便可以用这种转换,来填满缓冲区

我们又在寻找中找到了我们想要的flag的函数,至此,我们所需要的全部信息就都全了。

exp:

flag:

posted @   Eanck  阅读(9)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 使用C#创建一个MCP客户端
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· ollama系列1:轻松3步本地部署deepseek,普通电脑可用
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· 按钮权限的设计及实现
点击右上角即可分享
微信分享提示