一道栈溢出题和pwntools及gdb的简单使用

首先,我要感谢所有那些在我学习路上帮助我的人
谢谢你们

题目下载地址:https://pan.baidu.com/s/1RZtRKY89dzZjXlXVvbqFwA
密码:5wq0
好,让我们进入这道题
首先,我们先运行一下这道题在这里插入图片描述不废话,直接checksec检查该程序。

在这里插入图片描述
可以看到,这道题的保护信息,没有PIE也没有Stack上的金丝鸟,这个程序是64位。
我们拉入IDA看一眼
这是main函数的伪C代码:

在这里插入图片描述
可以看到,该程序我们输入1,2,3可以分别进入到getname1、stack_heap、old_heap三个函数中。
我们看一看在getname1函数中有什么发现没有
在这里插入图片描述
一个很明显的栈溢出点已经出现:
在这里插入图片描述
分析:该栈溢出形成原因是,read函数从键盘读取0x90个字符到&s中,但是&s位置到栈底距离很明显远小于0x90,导致栈溢出。

我们开始利用该漏洞。
思路

  1. 从IDA中操作可知并没有system函数和bin/sh字符串
  2. 选择泄露__libc_start_main地址
  3. 获取libc版本
  4. 由泄露的__libc_start_main地址获取system和/bin/sh地址
  5. 再次执行一次该漏洞
  6. 触发栈溢出执行system(‘bin/sh’)

看一下写的exp如下

由于不知道为什么,我代码写不上来,所以我传到百度云盘里了
地址:https://pan.baidu.com/s/1S87zluqF2HJwiHykgmBghw
密码:lwp2

关于exp中,有一个要点要说,就是在第二次调用出发栈溢出执行时
在这里插入图片描述
中间加了一个地址,因为system函数执行时内部有一条命令要求rsp必须16字节对齐,所以这个ret是对齐用的
在这里插入图片描述我将在下一篇详解本题exp每条语句的作用,目的是为了让大家更好的使用pwntools这一利器。
下一篇地址:https://blog.csdn.net/qq_43474199/article/details/101455190

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值