攻防世界 cgpwn2

本文详细介绍了攻防世界cgpwn2的解题过程,包括题目描述、IDA反汇编分析及漏洞利用。通过分析发现程序使用gets函数导致栈溢出,由于未开启PIE,可以利用此漏洞构造payload,通过覆盖返回地址调用system方法执行'cat flag'命令获取flag。
摘要由CSDN通过智能技术生成

1.题目

2.IDA反汇编C程序

 

 

3.流程分析

 首先提示输入名字,然后提示输入一段信息,程序就结束了。很简单的流程,gets方法也存在明显的溢出。但是目前为止没有找到我们想要的flag。在方法区看到有pwn方法,点进去一看,额。。

没有找到可以直接利用的源程序方法,那就只能自己构造了。 可以看到方法区中是有system方法的。所以我们只需要构造它的的参数:“cat flag”.

PIE没有开,我们可以直接利用输入名字把参数存进去。下面是exp


                
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值