BUUCTF warmup_csaw_2016 writeup

BUUCTF warmup_csaw_2016 打开IDA,
发现:
BUUCTF warmup_csaw_2016 writeup
BUUCTF warmup_csaw_2016 writeup
PS:这个题直接把函数位置给了。。。
可以看出,gets绝对有问题,v5的长度为0x40,同时加上返回地址8个字节,所以要溢出总长度为0x48,在运行程序时可以看到sub_40060D的地址就为0x40060D…
BUUCTF warmup_csaw_2016 writeup
所以构建payload:payload = ’a’ * 0x48 + p64(0x40060D),得flag:
BUUCTF warmup_csaw_2016 writeup