#WP ELF x86 - Stack buffer overflow - C++ vtables

博客分析了一道关于WP ELF x86的题目,讨论了如何利用栈溢出攻击来操纵C++的vtables。文章详细解释了漏洞产生的原因,即在GetInput函数中由于padding导致的缓冲区溢出,进而影响到虚函数指针。在漏洞利用部分,介绍了两种构造exploit的方法:一是将shellcode直接放入缓冲区,二是通过环境变量存储shellcode。文章还提供了解决动态地址问题的技巧,并给出了具体的exploit构造示例。
摘要由CSDN通过智能技术生成

题目地址:rootme

0x01 题目分析

Source Code:

#include <stdlib.h>
#include <stdio.h>
#include <string.h>
#include <ctype.h>
#include <stdio.h>

// g++ -m32 ch20.cpp -o ch20 -z execstack

class formatter
{
public :
    virtual int  RTTI(  )  =0 ;
    virtual void  displayName(  )  =0 ;
    virtual void format( const char * ptr )  =0 ;

};

class UpperFormatter: public formatter
{
public :


    virtual int  RTTI(  )  { return 1; };

    virtual void  displayName(  )  { printf ("UpperFormatter"); }

    virtual void format( const char * ptr )
    {
        const char * cptr = ptr;
        while (*cptr)
        {
            printf("%c", toupper(*cptr));
            cptr++;
        }
    }
};


class LowerFormatter: public formatter
{
public :
    virtual int  RTTI(  )  { return 2; };

    virtual void  displayName(  )  { printf ("UpperFormatter"); }

    virtual void format( const char * ptr )
    {
        
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值