diakla

导航

2021年4月7日 #

buuoj warmup_csaw_2016

摘要: 放进IDA,找到gets 接收0x40位,然后查看字符串,虽然没有bin/sh,但是有能直接用的 找到所在函数和地址 exp: from pwn import * p=remote('node3.buuoj.cn',27180) sys_addr=0x40060D payload='a'*(0x40 阅读全文

posted @ 2021-04-07 12:13 diakla 阅读(75) 评论(0) 推荐(0)

buuoj rip 1

摘要: 放进IDA,发现gets 只接受15个字节,可以溢出 然后在fun()里发现 找到地址 然后就可以写exp了 sendline那里一开始写的是send,然后timeout了…… from pwn import * p=remote('node3.buuoj.cn',25183) #elf=ELF(' 阅读全文

posted @ 2021-04-07 11:18 diakla 阅读(345) 评论(0) 推荐(0)