ssctf-pwn2从此入坑不在起

本文记录了一位新手在解决CTF-PWN题目时,通过师傅指导找到栈溢出漏洞并成功获取shell的过程。讨论了栈保护、NX位的影响,以及利用 socat 和 IDA 进行调试的方法。文章强调了基础知识的重要性,并分享了从漏洞发现到构造ROP链的步骤,适合初学者入门。
摘要由CSDN通过智能技术生成

说来惭愧,做了这么就才终于将这道简单的栈溢出做出来了。而且还是在师傅的多次帮助下。

找了一天的漏洞。刚开始一直以为第一个scanf上有栈溢出,结果怎么调也调不出来,最后在师傅的指引下找到了溢出点,最终成功shell
。这是一个悲伤的故事。好多的基础的东西都忘光了。连linux_server需要使用root权限运行都忘了。其实找到漏洞之后,后面的事情就变得简单了。但是对于我这种新手来说,在简单的事情也会相当的耗时耗力。

万事开头难,就以此开始CTF-PWN的旅行!我会从头开始做一个介绍,欢迎入坑!
先说说,该有哪些基本工具。Python环境,IDA,checksh.sh(一个检查保护的脚本)。
直接切入正题
ssss
首先检查一下程序都开了哪些保护,STACK CANARY就是栈保护,也就是无法简单的栈溢出覆盖返回值,额~大家查查吧。

http://yunnigu.dropsec.xyz/2016/10/08/checksec%E5%8F%8A%E5%85%B6%E5%8C%85%E5%90%AB%E7%9A%84%E4%BF%9D%E6%8A%A4%E6%9C%BA%E5%88%B6/

可以参考下。
这题呢开了NX也就没法执行shellcode了,可能有栈溢出。其实就是栈溢出哈!@
毫不犹豫的
sudo ./linux_server
socat tcp-l:10000,reuseaddr ,fork system:./pwn2 (socat可以通过sudo apt-get install socat安装)
那么前期的准备就准备好咯。要我解释吗?
还是讲讲吧。额~。linux_server是和IDA配合使用的用

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值