ctfshow pwn2

本文介绍了如何分析一个开启了NX保护的32位程序,通过ida反汇编发现存在栈溢出漏洞。通过研究汇编代码,确认可以覆盖函数返回地址,从而利用ret2libc技术。程序中存在"/bin/sh"字符串和system函数的PLT地址,为构造exploit提供了条件。
摘要由CSDN通过智能技术生成

第一步checksec检查程序:

32位开启了nx保护(栈不可执行保护)

ida反汇编查看源码(32位)

我们先查看程序的main函数(F5反汇编)

我们双击进入pwnme()

pwnme()函数是存在栈溢出的

fgets的缓冲区是s(s[9])但我们可以向s输入50字节的数据所以存在溢出点

我们可以双击查看s在栈上的表现

 

可以看到我们需要控制程序的执行流就需要填充(0x9+0x4)长度的数据

但其实我们控制程序的执行流是要控制esp,和ebp寄存器,填充到r其实就是要覆盖ebp

我们查看pwnme()的汇编来确认是否填充

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值