[BUUCTF-pwn]——ciscn_2019_n_5
生活随笔
收集整理的這篇文章主要介紹了
[BUUCTF-pwn]——ciscn_2019_n_5
小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.
[BUUCTF-pwn]——ciscn_2019_n_5
- 題目地址: https://buuoj.cn/challenges#ciscn_2019_n_5
老規(guī)矩還是先checksec 一下看看,64位的什么保護都沒開.感覺應該要自己寫shellcode了
在IDA中一看,果然如此.將準備好的shellcode 通過read寫入 name . 然后通過gets進行棧溢出,使其,返回至name所在位置即可.
shellcraft是pwntools中的一個模塊是shellcode的生成器
所以shellcode = asm(shellcraft.sh()).
對應的expolit為
但是發(fā)現(xiàn)不可以,查看了一下shellcraft模塊,發(fā)現(xiàn)由于各個平臺,特別是32位和64位的shellcode不一樣,所以最好先設置context。
修改后exploit為
(ps:記住哦,以后寫shellcraft一定要指明架構(gòu))
希望對大家有所幫助,點個贊 唄!!!
恬不知恥的說一句,打賞更開心 😃
總結(jié)
以上是生活随笔為你收集整理的[BUUCTF-pwn]——ciscn_2019_n_5的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: [BUUCTF-pwn]——jarvis
- 下一篇: [BUUCTF-pwn]——ciscn_