BUUCTF------mrctf2020_easyoverflow

本文介绍了在BUUCTF mrctf2020_easyoverflow挑战中,如何利用溢出条件执行系统命令。通过分析checksec文件和ida,发现主要目标是使check函数返回值为1。关键在于覆盖main函数中v5变量的值,使其等于特定字符串,进而利用get函数实现目的。最终成功执行了系统命令。
摘要由CSDN通过智能技术生成

环境:WSL2,ubuntu16.04,python2

checksec文件:
在这里插入图片描述
拖入ida分析:
在这里插入图片描述
main函数中就有system(‘bin/sh’),只要check函数的返回值为1即可执行

查看check函数:
在这里插入图片描述
只要a1和fake_flag相等,函数就能返回1
a1就是main函数里的v5,值为:ju3t_@_f@k3_f1@g
fake_flag的值为:n0t_r3@11y_f1@g
在这里插入图片描述

只要将v5的值覆盖为n0t_r3@11y_f1@g即可

main函数中有get函数可用,
v4:
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值