pwn 整型溢出

这篇博客探讨了整型溢出的概念,通过攻防世界的案例分析了如何利用整型溢出来绕过安全检查。文章提到了在不同场景下,如`checksec`和`r2t3 BUU`,通过控制输入长度来触发溢出,从而影响程序执行。作者还分享了使用ida32和ida64进行逆向工程分析的方法,并提供了相关脚本以辅助理解整型溢出漏洞的利用方式。
摘要由CSDN通过智能技术生成

int_overflow 攻防世界

file checksec
在这里插入图片描述
ida32,进入login
在这里插入图片描述
输入一个用户名,再输入一个passwd,都无法直接栈溢出,进入check_passwd
在这里插入图片描述
发现v3是输入passwd的长度,v3是unsigned __int8类型范围是0~255
如果s的长度超过255,会变为(对s长度取模运算)得到的值。而s的长度不能大于0x199(409),取模后 v3>3&&v3<=8 ,所以输入260个字符就可以绕过if
在这里插入图片描述
查字符串可以找到cat flag
在这里插入图片描述
通过交叉引用列表可以找到调用system的地址
在这里插入图片描述

strcpy(dest,s)时进行溢出
在这里插入图片描述
脚本

#!/usr/bin/env python3
from pwn import*
context(os="linux",arch="i386",log_level="debug")
content=1

def main():
    if content==0:
        io=process("./int_overflow")
    else
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值