首页 > 其他 > 详细

[ACTF2020]fungame

时间:2021-05-08 00:27:00      阅读:56      评论:0      收藏:0      [点我收藏+]

0x01 EP查看有无加壳

技术分享图片

 

无壳,使用IDA打开

 

0x02 分析主要函数的内容

技术分享图片

 

通过异或得到前面的16个字符

 

技术分享图片

发现是栈溢出,函数先把flag复制到只能容纳12个字节的Destination,发生溢出,第二次复制进入X

 

技术分享图片

 

白给的溢出

 

0x03 构建playload

1 import base64
2 y1=[0x23,0x61,0x3E,0x69,0x54,0x41,0x18,0x4D,0x6E,0x3B,0x65,0x53,0x30,0x79,0x45,0x5B]
3 y2=[0x71,0x04,0x61,0x58,0x27,0x1E,0x4B,0x22,0x5E,0x64,0x3,0x26,0x5E,0x17,0x3C,0x7A]
4 flag=flag{
5 for i in range(len(y1)):
6     flag+=chr(y1[i]^y2[i])
7 flag+=chr(0x40)+chr(0x23)+chr(0x3D)+str(base64.b64decode(YTFzMF9wV24=),encoding = "utf-8") #bytes转str
8 print(flag+})

技术分享图片

 

flag{Re_1s_So0_funny!@#=a1s0_pWn}

 

[ACTF2020]fungame

原文:https://www.cnblogs.com/forchan/p/14742570.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!