随笔分类 -  pwn刷题笔记

[buuctf pwn]warmup_csaw_2016
摘要:checksec一下,64位,没开栈溢出保护,可以利用 进入ida,有个gets能利用,然后v5的大小是64 然后看见一个40060D函数,是可以利用的system函数 所以用64+8填满缓冲区和rbp,然后接400611这个地址 from pwn import * p=remote('node5.
25
0
0
[buuctf pwn]rip
摘要:先checksec一下,64位,没开栈溢出保护 进ida看一下,有个gets,s是15个字符 然后还有另一个fun()函数 现在我们就可以利用栈溢出 用15个字符先填满函数缓冲区,然后用8个字符(64位)填满缓冲区下面的rbp区域,再下面就是返回地址了,我们把它填成system命令的地址0x4011
20
0
0
点击右上角即可分享
微信分享提示
深色
回顶
收起