XCTF-pwn-cgpwn2 - Writeup

虽然现在做的pwn题虽然很简单,但是已经慢慢的开始对解pwn题的过程有一些基础的思路了。

首先惯例流程走一遍:

在这里插入图片描述
丢到ida 瞅一眼
在这里插入图片描述
有看到system但是没有看到/bin/sh
查看hello的伪代码发现一些有趣的东西:
在这里插入图片描述
在这儿看到了gets()函数,这说明可能在这儿存在溢出漏洞。
同时点开上面的name,发现name固定的全局变量bss段
在这里插入图片描述
因而我们可以将/bin/sh构造进这个地址当中。
下一步来寻找能够发生溢出的偏移量:
这里用到了一个很方便的工具pattern,它常用于测试程序精准溢出时的四个字符从而确定精准溢出的偏移量。
在这里我们用gdb来辅助我们进行调试:
在这里插入图片描述
这样我们就能测试出精准发生溢出的值:42

到此为止就可以构造exp了
在这里插入图片描述

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值