Buuctf[第五空间决赛2019]pwn5

本文详细描述了一个32位程序的安全漏洞,涉及ida32反编译技术,利用从/dev/urandom获取的随机数进行验证,检测格式化字符串漏洞,并通过构造Python脚本来执行shell命令。
摘要由CSDN通过智能技术生成

1.检查文件

06bccecfe0e54ecaad23bc5631c80ac0.png

 发现为32位

2.ida32反编译

222547c1332a4d3ebc6f4c1f43dd2a15.png

 从 /dev/urandom 中读取了四个字节的随机数,将其存储数据到unk_804c044所指向的内存,然后要求用户输入name和passwd。用户输入name后,它会直接将输入内容输出到屏幕上,然后要求用户输入passwd。程序将尝试将用户输入的passwd转换为整数,如果与之前生成的随机数相等,则输出"ok!!"并调用 /bin/sh执行 shell;否则输出"fail"

b35689d9d8aa407fbbedc7247e228f5e.png

 发现存在格式化字符串漏洞

3."访问"

构造Python脚本

f964f7543f9d4489b922f58b42a1bed6.jpg

(e47c0da807a4474fa01fab649c2e8a68.png

 偏移量为10)

  

 

 

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值