pwn100 [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列16

本文详细介绍了攻防世界XCTF-PWN区的pwn100题解,该题通过栈溢出攻击,利用NX保护下的LibcSearcher寻找system和/bin/sh地址,最终获取flag。主要知识点包括栈溢出、puts函数地址获取和libc基址计算。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

题目地址:pwn100

本题已经是高手进阶区的第五题了,难度也在不断加大。需要补充的知识点也越来越多了。

废话不说,看看题目

没什么建议和描述,那就先下载附件,看看保护机制

root@mypwn:/ctf/work/python/pwn-100# checksec d0b5f9b486bb480c9035839ec896252e 
[*] '/ctf/work/python/pwn-100/d0b5f9b486bb480c9035839ec896252e'
    Arch:     amd64-64-little
    RELRO:    Partial RELRO
    Stack:    No canary found
    NX:       NX enabled
    PIE:      No PIE (0x400000)

只开了NX,那就可以做栈溢出。

打开ida看了一些,这个程序比较简单,直接上c语言代码,我简单的调整了一下变量命名:

__int64 __fastcall main(__int64 a1, char **a2, char **a3)
{
  setbuf(stdin, 0LL);
  setbuf(stdout, 0
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值