(我本地的文件总是乱七八糟的。。就在这里记录了)
level0
ida
shift+F12看字符串,发现/bin/sh
有个叫callsystem的函数
大概是return2systemcall
现在去找找可以去溢出的地方
有几个函数
main
可以看到main 函数里有write和另一个函数
程序输出Hello, World\n 后会去调用一个函数
打开另一个函数
有read函数
Linux下read函数:函数原型size_t read(int fd, void * buf, size_t count);
把参数fd所指文件传送count个字节到buf所指的内存中
返回值为实际读取到的字节数。若返回0,说明已到达文件尾或无可读取数据
若参数count为0,read函数不会有作用并返回0
读常规文件时,在读到count个字节之前已经到达文件尾,返回值小于count
网络套接字接口(再议),返回值可能小于count
这里是读0x200=82=64,而buf的大小是128=0x80,可以在这里溢出
callsystem函数
通过栈溢出执行system(“/bin/sh”);
要跳到的地址为400684
试了几遍发现并不对。。
对照网上wp发现他们跳到的地址都是0x400596
去看看400596对应的是什么
这里跳错了,,应该是跳到调用callsystem函数的地址,不是‘/bin/sh’的地址(为什么,再议。。)
把payload里跳转的地址改成400596再试
先在本地测试一下
是可以的,再远程连接看看
也是可以的
exp: