本文已参与「新人创作礼」活动,一起开启掘金创作之路
BUUCTF ciscn 依旧使用buu提供的题
这次大体和上次babyrop一样,都是使用源程序中不存在的函数来进行攻击,区别在于此次没有给出libc的版本,我们需要自己暴漏libc的版本
以及本次的64位程序,在传参上和32位程序的一些不同
闲话少叙,后面需要的知识点我们后面再学,我们便分析边聊
保护分析
checksec分析
64位的程序,只有数据段免执行保护。
程序段分析
main函数
地址为0000000000400B28
我们可以通过telnet连接一下看看她在干什么
可以看到是一个简单的输入判断分支结构
判断一下伪代码可以看到只有encrypt功能有相应的响应函数,main部分是没有什么漏洞的。