“攻防世界”pwn之format2

本文介绍了在攻防世界挑战中如何利用栈溢出和后门来获取shell。分析了程序环境、工具使用,并详细解释了利用程序的base64解密和MD5加密特性,以及通过覆盖ebp和ret地址实现控制流程的方法。通过构造特定输入,最终成功触发后门函数并获取shell。
摘要由CSDN通过智能技术生成
原理:

栈溢出、后门

环境:

ubuntu14

工具:

pwntools 、IDA

步骤:

查看程序的基本信息:

在这里插入图片描述
可以看出程序是32位,斌开了canary和nx

在IDA进行分析查看
在这里插入图片描述
看到程序并没有canary的压栈,我当时很奇怪为什么,让你后又看了几个函数,发现也没有,后来看大佬的 WP说是部分函数有,这里的canary是个迷惑。这没有canary就方便很多了。
在这里插入图片描述
一点一点看,发现这就是一个base64解密再MD5加密的程序,如果最后的MD5值一样的则,但是程序里的对应MD5值没有查到对应的明文,而且MD5加密的也不是咱们输入的,而是一个脏数据,也就是“正道”走不通了。
仔细看auth()函数。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值