CTF|栈溢出入门题hellopwn解题思路

本文介绍了CTF挑战hellopwn的解题思路,通过分析程序保护信息,如NX、CANNARY/STACK、PIE和RELRO,找到栈溢出点并编写exploit,最终获取flag。同时,文章总结了栈溢出保护机制的关键点,包括防止shellcode执行的防御策略。
摘要由CSDN通过智能技术生成

CTF|栈溢出入门题hellopwn解题思路及个人总结

解题思路

将题目下载下来后拖入虚拟机ubuntu中,利用checksec hellopwn
查到有关文件保护信息 NX enabled 表示这个文件NX保护已经打开(个人总结会写各种保护)
在这里插入图片描述

输入./hellopwn命令行将文件运行 走一边流程,发现程序很简单
在这里插入图片描述
拖入IDA
在这里插入图片描述
按照往常一样去找栈溢出的地方,这里我们找到了read这个函数,读入10个字节
(伪代码中一些函数和变量的名字我自行修改了,方便观看)
题意很明显,我们只需让v2等于1853186401就可以得到flag
双击v1在这里插入图片描述
我们看看v1v2在栈中的位置,可以看出他们相差

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值