XCTF-攻防世界-pwn-新手村-level2

2 篇文章 0 订阅

XCTF-攻防世界-pwn-新手村-level2

XCTF-攻防世界-level2
题目链接:

https://adworld.xctf.org.cn/task/answer?type=pwn&number=2&grade=0&id=5055&page=1

题目给出了ROP的提示,去搜搜

https://bbs.ichunqiu.com/thread-42530-1-1.html?from=csdn

下载附件,拖进IDA,查看伪代码
查看main函数,有system调用以及一个vulnerable_function()的调用。
在这里插入图片描述
查看vulnerable_function(),发现payload构造点,0x88字符长度的buf,返回值却读了0x100字符长度的内存
在这里插入图片描述
继续查看代码,发现/bin/sh字符串
在这里插入图片描述
exp
在这里插入图片描述

注意32位程序,调用system函数之后,紧接着的是函数返回地址,此时需要使用4字节垃圾字符进行填充,才能达到新的堆栈的栈顶位置,可以参考描述

https://www.jianshu.com/p/695ca7a2cd5f

最终
在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 4
    评论
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值