拿到題目首先先執行程式
我們發現給了我們一個數字,我們猜測應該是一個條件判斷的程式,然後我們檢查一下保護機制
我們發現只開了NX(不可執行)保護,那我們直接看IDA就行了。
main函式只是設定了無緩衝模式,以及呼叫了一個func函式,然後我們看一下
我們可以看到gets 和我們想要的flag,至此我們有兩種方法:
1.我們可以透過棧溢位的漏洞,將v2的值改為11.28125,可以獲得flag
2.我們可以透過棧溢位的漏洞,將返回地址定位到system函式,也可以獲得flag
從圖片中我們可以知道v1到v2的距離是(0x30-0x04),v1到返回值地址的距離是(0x30+0x08)
所以
1.exp為:
flag:
2.exp為:
flag:
BUUCTF 4.ciscn_2019_n_1
相關文章
- BUUCTF xor
- 【BUUCTF】HardSQLSQL
- 【BUUCTF】AreUSerialz
- 【BUUCTF】BabySQliSQL
- 【BUUCTF】easy calc
- BUUCTF reverse 3
- 【BUUCTF】Easy JavaJava
- 【BUUCTF】Youngter-drive
- BUUCTF-Include(Web)Web
- BUUCTF SSTI模板注入
- BUUCTF 基礎CODE REVIEWView
- BUUCTF:Beautiful_SideIDE
- BUUCTF靶機筆記筆記
- BUUCTF-WEB(66-70)Web
- BUUCTF-WEB(71-75)Web
- BUUCTF-WEB(76-80)Web
- BUUCTF-WEB(81-85)Web
- BUUCTF-WEB(86-90)Web
- buuctf中Crypto解題合集
- BUUCTF pwn學習日記
- BUUCTF-WEB(4-8)Web
- BUUCTF-WEB(9-14)Web
- BUUCTF-WEB(15-20)Web
- BUUCTF-WEB(21-25)Web
- BUUCTF-WEB(26-30)Web
- BUUCTF Crypto 做題記錄
- BUUCTF-Misc(11-20)
- BUUCTF-Misc(21-30)
- BUUCTF-Misc(31-40)
- BUUCTF-Misc(41-50)
- BUUCTF-Misc(51-60)
- BUUCTF-WEB(41-45)Web
- BUUCTF-WEB(46-50)Web
- BUUCTF-WEB(51-55)Web
- BUUCTF-Misc(71-80)
- BUUCTF-WEB(56-60)Web
- BUUCTF-Misc(81-90)
- BUUCTF-WEB(61-65)Web