笔记向——PWN jarvis oj level2

本文详细分析了Jarvis OJ中Level2的PWN题目,通过checksec工具检查了程序的保护措施,如栈保护、RELRO、NX和PIE。在IDA中发现main函数调用了可能存在栈溢出的vulnerable_function,进一步揭示了通过溢出调用system函数执行/bin/sh的思路。文章提供了EXP编写过程,并引用了相关参考资料。
摘要由CSDN通过智能技术生成

题目链接:https://dn.jarvisoj.com/challengefiles/level2.54931449c557d0551c4fc2a10f4778a1
nc pwn2.jarvisoj.com 9878

0x01分析漏洞

先查看文件类型,再运行一下文件

在这里插入图片描述

检查保护措施

在这里插入图片描述

补充:

checksec :是用来检查可执行文件属性的。

Arch:说明这个文件的属性是什么,说明是32位的程序。

Stack:canary,这个主要是说栈保护的东西,所利用的东西就是相当于网站的cookie,linux中把这种cookie信息称为canary,所以如果开启了这个,就一般不可以执行shellcode了。

RELRO:设置符号重定向表格为只读,或在程序启动时就解析并绑定所有动态符号,从而减少对GOT(Global Offset Table)攻击。如果RELRO为” Partial RELRO”,说明我们对GOT表具有写权限。

NX(DEP

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值