[BUUCTF-pwn]——rip
生活随笔
收集整理的這篇文章主要介紹了
[BUUCTF-pwn]——rip
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
[BUUCTF-pwn]——rip
- 題目地址:https://buuoj.cn/challenges#rip
- 題目:
同樣我們現將文件下載下來,在Linux上用checksec 看下信息,發現這是一個64位程序,并且任何保護都沒開。😀 (任何保護都沒開,基本就是棧溢出)
在window用IDA反匯編看看,打擾了main函數沒有任何有用的東西,沒有我們要找的system函數
看看其他函數看看有沒有,功夫不負有心人。fun函數中,有我們想要的東西
趕快查看下fun函數所在的位置 0x401186 。我們看到是在0x40118A壓參數,然后接著執行,所以我們可以用0x40118A將返回地址給覆蓋掉。
雙擊變量 s,我們可以看到s到 ebp 的距離是oxf,ebd占8個字節
所以exploit可以這樣寫
這是一個典型的棧溢出問題,嘿嘿,是不是比第一道好玩一點 😃
總結
以上是生活随笔為你收集整理的[BUUCTF-pwn]——rip的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: [BUUCTF-pwn]——test_y
- 下一篇: [BUUCTF-pwn]——warmup