XCTF-pwn-guess_num - Writeup

学习就是一个积累的过程

在这个过程中就是为了让迷迷糊糊的东西变得明朗起来的一个过程^_ ^
所以往往在这个过程中会付出很多的时间来一点点积累~

按照惯例看一下题目基本情况和它的保护情况等

在这里插入图片描述
开启了canary,不能直接栈溢出咯~
下一步按照惯例该丢到ida里分析了。
在这里插入图片描述
在这里插入图片描述
可以看到sub_C3E()函数是可以调用system的
再main函数的后半段发现只要将输入的值十次v4都等于v6即可进入 sub_C3E函数从而取得flag。思路很清晰。
在gets函数那儿存在溢出漏洞
在这里插入图片描述
可以看到var_30在栈中占的空间为0x20,可以覆盖到seed
覆盖内容输入guessnumber,即v4等于随机数v6,即可cat flag。
这里需要补充一些关于rand和srand的知识:
总体的看法:srand初始化随机种子,rand产生随机数。随机函数生成的随机数并不是真的随机数,他们只是在一定范围内随机,实际上是一段数字的循环,这些数字取决于随机种子。在调用rand()函数时,必须先利用srand()设好随机数种子,如果未设随机数种子,rand()在调用时会自动设随机数种子为1。
对于该题目,我们将随机种子设置为0或1都是可以的。

libc共享库
可以使用ldd查找
在这里插入图片描述
这里python需要用到c语言的标准动态库
需要导入python标准库中自带的ctypes模块即可。

最后的利用脚本如下:
在这里插入图片描述

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值