warmup_csaw_2016 BUUCTF

先查看安全机制,没有任何保护

 

执行一下看下有什么功能,随便输入12321结果直接退出

拖进IDA,shift+F12 查看字符串,看到cat flag.txt字样,直接 双击跟进

 

ctrl+x查看调用该字符串的函数 是 sub_40060D,   OK

确定sub_40060D函数的作用是打印flag。所以我们的目标就是它。

 

查看main函数

看到gets函数,断定栈溢出漏洞:v5的大小是0x40h,加上64位的返回地址0x8h,一共需要0x48h长度的字符串才可以覆盖返回地址。

开始写exp:

执行python3   exp.py

得到flag.

 

posted @   一只狗狗  阅读(121)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· Manus的开源复刻OpenManus初探
· AI 智能体引爆开源社区「GitHub 热点速览」
· 三行代码完成国际化适配,妙~啊~
· .NET Core 中如何实现缓存的预热?
点击右上角即可分享
微信分享提示