护鼎杯pwn1 writeup

2 篇文章 0 订阅
1 篇文章 0 订阅

1.IDA分析漏洞利用点

这道题ida分析比较简单,另直接gdb调试也可以,不过我没有找到怎么下断点,gdb载入起始地址没有找到。
(1)下图所示,这道题比较简单,直接利用栈溢出将v4和v5的值修改为条件要求的就能直接开启一个shell(这里要注意pwn题主要是利用漏洞拿到远程服务器的shell)。
在这里插入图片描述
(2)栈上格局分布 pattern测试溢出点()
测试的时候,需要借助ida,远程调试。
在这里插入图片描述

直接给权限就可以开启了
在这里插入图片描述
ida的调试设置。这种方法除了调试linux下elf比较方便,也可以直接调试windows下exe程序。
在这里插入图片描述
linux 下测试数据生成,这样会比较好判断具体偏移,这种方法直接在本地gdb调试时使用更加方便,这里只是一个辅助作用。
在这里插入图片描述
确定v4的偏移,注意观察取内存的取值。这里可以看到在填充0x18之后是填充的是v4的值,所以前面的0x18数据随便填充,后面的根据前面分析的漏洞利用条件分别让v4,v5取固定值。
在这里插入图片描述
payload
确定完偏移,就能填充payload。这里是标准的payload填充方式,不理解可以多查一下pwn脚本对比。
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值