攻防世界pwn新手练习(hello_pwn)

这篇博客介绍了攻防世界中的pwn新手练习hello_pwn,详细分析了64位程序的NX保护,通过ida逆向工程发现,当特定变量值匹配时能触发获取flag的函数。利用输入权限覆盖相邻变量实现条件满足,从而完成挑战。最终展示exploit执行结果并邀请读者访问作者博客深入交流。
摘要由CSDN通过智能技术生成

hello_pwn

拿到程序后,我们首先checksec一下
在这里插入图片描述
可以看到是64位程序,好的是这次只开了NX(堆栈不可执行),ok,我们跑一下程序看看
在这里插入图片描述
可以看到它是一个输入,然后就啥都没有了emmmm…好吧,咱们继续放到IDA里面看看
在这里插入图片描述通过观察我们可以发现当dword_60106C这个变量的值为1853186401时,程序会进入一个函数中,而这个函数的作用则是抓取flag。

好了,很明显了,接下来的问题时我们如何去改变这个变量的值。通过双击查看我们可以知道dword_60106Cunk_601068这俩变量都在.bss段,并且dword_60106C就在离unk_601068四个位置的地方,而凑巧的时unk_601068时可以被控制的,它是由我们输入的,而输入点给了我们10个长度的输入权限,那正好,我们可以借此覆盖掉

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值