csaw-ctf-2016-quals warmup
分析
一道盲打题。(fuzz / 模糊测试)
没有给附件,nc上去过后给了一个地址0x40060d
盲猜存在栈溢出,尝试一下打进这个地址。但是由于溢出点距离rbp的偏移未知,所以直接写了个脚本爆破。最后发现距离rbp的偏移是0x40,系统是x64的,所以一共填充0x48个垃圾数据。
(由于在try的过程中,结果不一定是我们想要的,所以还是要把回显打印出来看一下,如果不是的话就ctrl+shift+c中断,然后继续爆破)
exp
1 | from pwn import * |
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 kotori的菜园!