(Jarvis Oj)(Pwn) level2(x64)

这篇博客介绍了在64位系统中解决(Jarvis Oj) Pwn level2挑战的方法。内容涉及检查程序保护、溢出点定位以及与32位不同的参数传递方式。在64位程序中,利用pop edi/rdi;ret指令覆盖edi寄存器以传递'/bin/sh'到system函数,实现控制流程。作者通过ropgadget找到所需 gadget,并给出了利用脚本的概要。
摘要由CSDN通过智能技术生成

(Jarvis Oj)(Pwn) level2(x64)

首先用checksec查一下保护,和level2一样。
这里写图片描述
反汇编,程序和32位的程序几乎一致。找到溢出点。
这里写图片描述
那么溢出思路也和32位的差不多,唯一不同的是,64位程序在调用system函数时,参数的传递方式和32位不一样,32位是通过栈传参,而64位通过edi寄存器传参,所以这时我们的思路变成如何覆盖edi的值,通过基本rop就可以做到,利用程序自己的带有pop edi/rdi;ret语句达到给edi赋值的效果。pop edi语句是将当前的栈顶元素传递给edi,在执行pop语句时,只要保证栈顶元素是”/bin/sh”的地址,并将返回地址设置为system。示意图如下:
这里写图片描述
通过ropgadget去找pop edi;ret的地址。
这里写图片描述
最后写得脚本。 <

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值