1.检查文件
发现为32位
2.ida32反编译
从 /dev/urandom 中读取了四个字节的随机数,将其存储数据到unk_804c044所指向的内存,然后要求用户输入name和passwd。用户输入name后,它会直接将输入内容输出到屏幕上,然后要求用户输入passwd。程序将尝试将用户输入的passwd转换为整数,如果与之前生成的随机数相等,则输出"ok!!"并调用 /bin/sh执行 shell;否则输出"fail"
发现存在格式化字符串漏洞
3."访问"
构造Python脚本
(
偏移量为10)