BUUCTF-jarvisoj_level0

 

 因为最近正在学习pwn,所以一直在各种CTF平台刷题,(因为初学,目前刷的一下题目都是相较于入门)

下载附件丢到kali里面checksec检测一下,

 

 有一个NX,然后放到IDA,直接shift+f12,(注意是64位的)

 

 发现一些可疑的东西,双击直接每个都跟进一下,各看一下相应的f5的伪代码

 

 

 

buf的大小看到是0x80,下面read读入是0x200,可能是存在溢出,直接跟进栈空间

 

 编写exp

 

 运行进行连接拿到flag

 

posted @   灵盾信安  阅读(77)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· winform 绘制太阳,地球,月球 运作规律
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· AI与.NET技术实操系列(五):向量存储与相似性搜索在 .NET 中的实现
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
点击右上角即可分享
微信分享提示