从wiki 重新打基础之off by one(未完待续。。。)

突然发现 off by one 这个例题太难了,,

有点难顶,,

实例 1: Asis CTF 2016 b00ks

 

这个题目,,,  看起来很好分析

保护的话 ,,

基本上 堆该有的保护 他全都有了,,

调试一波 增加一下 程序理解 bss 段

 1 就是我们 book的地址   2是name的地址 3 4 就是 1 2 所对应的值

然后我们看一下book

 长箭头就是 book的逻辑结构

是吻合的

那么 就开始分析程序   在上面调试的内容看来 我们有一点是可以确定的

就是可以直接泄露出book的地址

那么具体怎么利用,,  我们看一下程序自己实现的read 函数

我们 这里 其实看起来很正确   其实 还是有错误的

这里可以溢出一个0

这个0 可以利用出来的  程序提供了修改name的功能 那么我们就可以把最后一位归 0

还可以把伪造一个 book 

剩下的有空在分析把  感觉太难了,,,

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值