CTF buuoj pwn-----第3题: warmup_csaw_2016
前言
记录一下pwn的过程 同第1、2题一样,新手学习日记,流水线记录.
打开题目, 连接靶机,下载文件’warmup_csaw_2016’

一、checkesc ,检测文件的保护机制
bing@bing-virtual-machine:~$ checksec ./warmup_csaw_2016
[*] '/home/bing/warmup_csaw_2016'
Arch: amd64-64-little
RELRO: Partial RELRO
Stack: No canary found
NX: NX disable

本文记录了一次pwn题目的解决过程,通过检查程序保护机制、静态分析及ida调试,发现了一个栈溢出漏洞。利用这个漏洞,通过编写exploit并触发sub_40060D函数,最终成功获取了flag。
最低0.47元/天 解锁文章
1671





