[WP]BugkuCtf - pwn2

 

1.首先运行一下该程序

 


2.我们权限不够于是去修改一下权限(改前,改后) (当然,这步有可能是不需要的)

 

 

3.改后我们重新运行一下(123是输入的语句)

 


4.拖进IDA,查看字符串,此处应该就是得到flag的地方

 


5.之后我们查看main函数,并没有我们刚才所看见的那句话

 


6.而在get_shell函数中我们看到了

 


7.我们不难发现是这是一个栈的溢出后将程序返回到这个地方我们就可以得到最终的flag,而get_shell函数的起始点为400751,(然而wjc同志逼迫我用GDB)

 


8.查看这个程序是否有栈的保护,(并没有)

 


9.用gdb打开这个文件,并让程序来到输入的地方

 

 


10.打开一个新的终端来生成100个字符

 


11.将这100个字符输入到程序中,使栈溢出

 


12.之后我向上翻,找到了get_shell函数的位置

 

13.之后写那个shellcode还太菜不会写,不过我找了另一个方法,首先我们看那个STACK栈的区域,第一条是oaaa…,而我们输入进去的100个字符每四个为一组,这这个栈目前保存了11组,即44个字符,也就是说另外56个字符是填满了ret后面的区域,之后我们便能写出解题的答案了,首先将56个字符填入,之后将将这个get_shell函数的地址输入进去即可

 

转载于:https://www.cnblogs.com/Tsuiyields/p/10780267.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值