warmup_csaw_2016 BUUCTF
先查看安全机制,没有任何保护
执行一下看下有什么功能,随便输入12321结果直接退出
拖进IDA,shift+F12 查看字符串,看到cat flag.txt字样,直接 双击跟进
ctrl+x查看调用该字符串的函数 是 sub_40060D, OK
确定sub_40060D函数的作用是打印flag。所以我们的目标就是它。
查看main函数
看到gets函数,断定栈溢出漏洞:v5的大小是0x40h,加上64位的返回地址0x8h,一共需要0x48h长度的字符串才可以覆盖返回地址。
开始写exp:
执行python3 exp.py
得到flag.