MCTF--PWN

本文详细介绍了校赛PWN题目解题过程,包括利用无保护措施的64位程序,找到并利用后门,确定溢出字节数,构造有效载荷,以及使用shellcode进行PWN。通过实例分享了ret2libc的策略,并提供了多个POC。
摘要由CSDN通过智能技术生成

被催了好久的PWN的WP,那今天就写一下前一段时间我们校赛的PWN题的详解吧。

猜猜标志

直接输入大量的字符溢出就有标志了,

走后门吗?

做PWN嘛,第一步当然显示checksec一波,可以看到这个还是对萌新很友好的,虽然是一个64位的程序,但是什么保护措施都没有开,这样的话,方法就都可以运用了;

第二步,就是扔到对应的64位的IDA中去看一波伪代码,在函数栏发现了一个好东西,那就是一个后门:

有了这个之后,再加上没有一点点的防护,那就可以直接PWN了,接下来要确定的就是覆盖的字节数:

查看overflow_me这个函数,发现读取的字节数大小是0x80的,但是RBP的大小却只有为0x50,那就完全可以实现覆盖了,

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值