BUUCTF:PicoCTF_2018_buffer_overflow_2_libc.search /bin/sh-CSDN博客

网站介绍:例行检查程序:还是32位程序,没有canary,很可能是溢出类的。放到IDA中:主函数没什么特别,进入vuln()函数看一下:果然存在溢出漏洞,两次溢出,直接去get shell第一次溢出去泄露libc地址,第二次溢出get shell这里我选怎printf()函数作为泄露的函数,同样也可以选择puts()函数,构造payload :io.recvuntil(':')payload = 'A'*0x6cpayload += p32(0)payload += p32(_libc.search /bin/sh