拿到題目首先先執行程式
我們發現給了我們一個數字,我們猜測應該是一個條件判斷的程式,然後我們檢查一下保護機制
我們發現只開了NX(不可執行)保護,那我們直接看IDA就行了。
main函式只是設定了無緩衝模式,以及呼叫了一個func函式,然後我們看一下
我們可以看到gets 和我們想要的flag,至此我們有兩種方法:
1.我們可以透過棧溢位的漏洞,將v2的值改為11.28125,可以獲得flag
2.我們可以透過棧溢位的漏洞,將返回地址定位到system函式,也可以獲得flag
從圖片中我們可以知道v1到v2的距離是(0x30-0x04),v1到返回值地址的距離是(0x30+0x08)
所以
1.exp為:
flag:
2.exp為:
flag:
BUUCTF 4.ciscn_2019_n_1
相關文章
- BUUCTF xor
- 【BUUCTF】BabySQliSQL
- 【BUUCTF】AreUSerialz
- 【BUUCTF】HardSQLSQL
- BUUCTF reverse 3
- buuctf_misc
- buuctf 逆向 xor
- Pwn buuctf 合集
- 【BUUCTF】Easy JavaJava
- 【BUUCTF】easy calc
- BUUCTF SSTI模板注入
- [BUUCTF 2018]Online Tool
- BUUCTF:[SUCTF 2019]EasySQLSQL
- BUUCTF-Include(Web)Web
- 【BUUCTF】Youngter-drive
- BUUCTF:Beautiful_SideIDE
- BUUCTF靶機筆記筆記
- BUUCTF:[RoarCTF 2019]Easy Calc
- buuctf部分題目wp
- BUUCTF 基礎CODE REVIEWView
- BUUCTF PWN 21-40
- BUUCTF-WEB(26-30)Web
- BUUCTF-WEB(15-20)Web
- BUUCTF-WEB(41-45)Web
- BUUCTF-WEB(4-8)Web
- BUUCTF-WEB(9-14)Web
- BUUCTF-WEB(21-25)Web
- buuctf中Crypto解題合集
- BUUCTF-WEB(56-60)Web
- BUUCTF-Misc(81-90)
- BUUCTF-Misc(11-20)
- BUUCTF-Misc(51-60)
- BUUCTF刷題第二週
- BUUCTF:穿越時空的思念
- BUUCTF 3.warmup_csaw_2016
- BUUCTF pwn學習日記
- BUUCTF-WEB(86-90)Web
- BUUCTF-Misc(151-160)