CTF|栈溢出入门题level0解题思路及个人总结

本文介绍了CTF(Capture The Flag)比赛中的一道栈溢出入门题level0的解题思路。通过分析文件信息和使用IDA反编译,发现程序存在栈溢出漏洞。在vulnerable function中,read()函数读入超过buf大小的数据,可以通过控制输入覆盖内存来触发system()函数,实现攻击。此外,文章还总结了read()和write()函数的基本用法,并强调system()函数的高权限特性。
摘要由CSDN通过智能技术生成

CTF|栈溢出入门题level0解题思路及个人总结

解题思路

file 查看文件信息:elf、64位、小端序、可执行
在这里插入图片描述
拿到题目简单运行一下,发现还是一如既往的简单
在这里插入图片描述
拖入64位IDA中反编译
在这里插入图片描述
发现vulnerable(指脆弱的、有漏洞的)function 双击打开
在这里插入图片描述
func中定义了char型的buf,大小从rbp到rsp共占80个字节
read()函数读入到标准输入设备两百个字节(远大于buf所占空间大小)存在栈溢出
双击buf看它在栈中的位置
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值