stack2 [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列15

本文介绍了攻防世界CTF平台的stack2题目,涉及Canary保护机制的绕过。通过ida反编译分析,找到溢出点,并利用未做边界检查的数组实现栈溢出,将eip覆盖为特定函数地址。在调试过程中,确定了栈布局并构造ROP链,最终成功执行目标函数。此题考察了数组越界、Canary调试和ROP技术。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

题目地址:stack2

这是高手进阶区的第四题了,速度挺快啊,朋友!加油!

废话不说,看看题目先

没有什么特别的内容,那就看看保护机制

root@mypwn:/ctf/work/python/stack2# checksec fcca8ceb507544d1bd9c4a7925907a1d 
[*] '/ctf/work/python/stack2/fcca8ceb507544d1bd9c4a7925907a1d'
    Arch:     i386-32-little
    RELRO:    Partial RELRO
    Stack:    Canary found
    NX:       NX enabled
    PIE:      No PIE (0x8048000)

开了Canary,其他就没什么了,估计是需要绕过Canary做栈溢出。

先打开ida做下反编译

可以看到,没什么疑问,就是两个函数main和hackhere。

我这里已经把main函数做好了变量重命名:

int __cdecl main(int argc, const char **argv, const char **envp)
{
  int nIndexAdd; // eax
  unsigned int nTemp; // [esp+18h] [ebp-90h]
  unsigned int nChoice; // [esp+1Ch] [ebp-8Ch]
  int nNumber; // [esp+20h] [ebp-88h]
  unsigned int nCountNumber; // [esp+24h] [ebp-84h]
  int nSum; // [esp+28h] [ebp-80h]
  unsigned int i; // [esp+2Ch] [ebp-7Ch]
  unsigned int k; // [esp+30h] [ebp-78h]
  unsigned int l; // [esp+34h] [ebp-74h]
  char arrNumbers[100]; // [esp+38h] [ebp-70h]
  unsigned int v14; // [esp+9Ch] [ebp-Ch]

  v14 = __readgsdword(0x14u);
  setvbuf(stdin, 0, 2, 0);
  setvbuf(stdout, 0, 2, 0);
  nSum = 0;
  puts("***********************************************************");
  puts("*                      An easy calc                       *");
  puts("*Give me your numbers and I will return to you an average *");
  puts("*(0 <= x < 256)                                           *");
  p
攻防世界中,PWN题目通常涉及到二进制漏洞的利用,而stack2是其中一种常见的栈溢出题目。以下是对stack2的一些介绍: ### 什么是Stack2Stack2是一种栈溢出漏洞的利用题目。栈溢出是指程序在向栈上写入数据时,超出了栈的边界,导致覆盖了栈上的其他数据,包括返回地址。通过精心构造的输入,可以控制程序的执行流程,执行恶意代码。 ### Stack2的常见特点 1. **缓冲溢出**:程序中存在一个缓冲,用户的输入可以超过缓冲的长度。 2. **可控的返回地址**:通过覆盖返回地址,可以控制程序跳转到任意地址执行。 3. **防护机制**:现代系统通常会开启一些防护机制,如NX(不可执行栈)、ASLR(地址空间布局随机化)等,增加了利用难度。 ### 常见的利用方法 1. **覆盖返回地址**:通过输入超长的数据,覆盖栈上的返回地址,使其指向我们想要的地址。 2. **ROP(Return-Oriented Programming)**:利用程序中已有的代码片段(gadgets),组合成我们需要的操作,绕过NX保护。 3. **泄露内存地址**:通过泄露某些内存地址的信息,绕过ASLR。 ### 示例 假设我们有一个简单的C程序: ```c #include <stdio.h> #include <string.h> void vuln() { char buffer[64]; printf("Input: "); gets(buffer); printf("You entered: %s\n", buffer); } int main() { vuln(); return 0; } ``` 在这个程序中,`gets`函数没有进行边界检查,存在栈溢出漏洞。我们可以通过输入超过64个字符的数据,覆盖返回地址,控制程序执行流程。 ### 利用步骤 1. **确定溢出点**:通过调试工具(如gdb)确定输入多少数据可以覆盖返回地址。 2. **构造payload**:根据溢出点,构造包含恶意代码的payload。 3. **执行payload**:将payload输入程序,控制程序执行恶意代码。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值