![](https://img-blog.csdnimg.cn/20190927151101105.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
BUUCTF-PWN
BUUCTF上PWN题目部分wp
迷迷糊糊看世界
这个作者很懒,什么都没留下…
展开
-
[BUUCTF-PWN] warmup_csaw_2016
下载文件,checksec看一下,保护都没开,64位文件。 用IDA64打开文件,查看一下main函数。可以看到明显的栈溢出漏洞(gets)。 看一下v5,v5大小是 0x40, 返回地址是8 字节, 溢出大小就是0x48。 sub_40060D有点可疑,双击看一下。发现这里就是system函数,我们在构造pyaload的时候加上sub_40060D。 exp为: from pwn import * p = remote('node4.buuoj.cn', 2574...原创 2022-01-03 22:43:49 · 356 阅读 · 0 评论 -
[BUUCTF-PWN] rip
下载文件,checksec查看一下文件,64位文件,没有开启任何保护。 用IDA64位打开文件,反编译main函数,看到了gets函数,gets函数存在栈溢出漏洞。 双击s,可以看到现只需存入15个字节即可劫持函数返回地址。 我们同时可以看到存在一个fun函数。就是一个系统调用。 查看一下fun函数的地址,为0x401186 exp如下: from pwn import * p = remote('node4.buuoj.cn', :9228) payload = b.原创 2022-01-02 15:16:45 · 183 阅读 · 0 评论 -
[BUUCTF-PWN] test_your_nc
首先checksec文件,64位文件。 用64位IDA打开看一下。 直接F5看一下main函数,发现直接运行便能获得权限。 直接nc一下。 ls查看文件,发现flag,cat flag 得到flag flag{efca2876-5aef-468a-9693-722c5a0185ae} ...原创 2022-01-02 14:03:23 · 202 阅读 · 0 评论 -
[BUUCTF-PWN] ciscn_2019_n_1
下载文件,checksec看一下。 用IDA64打开文件,找到main函数,F5查看。 双击进去func函数。 输入的数传给v1,但是需要使v2=11.28125才能获得flag。我们查看一下v1和v2的栈信息。 因此我们可以利用gets先覆盖到v2的部分,再跟上11.28125的十六进制数即可成功获取flag。 11.28125的16进制为0x41348000。 exp如下: from pwn import * p = remote('node4.buuoj.cn',原创 2022-01-04 21:43:29 · 264 阅读 · 0 评论