pwn ret2text

本文记录了作者完成CTF挑战ret2text的过程,从程序下载、功能分析、ida反编译到利用gets函数覆盖返回地址,再到使用cyclic工具定位缓冲区长度,最终找到system函数地址并编写exploit。尽管首次使用gdb和某些工具,但作者通过学习和实践,对逆向工程、调试和安全有了更深入的理解。
摘要由CSDN通过智能技术生成

好久没有写博客了,今天记录一下做ctf-wiki上ret2text的过程,也记录一下学到的东西,一点一点积累成长。

地址:ctf-wiki
源程序也在里面
边看视频边学的,视频地址为: ret2text

程序下载好之后通过checksec查看保护措施:
在这里插入图片描述在这里插入图片描述没有开启canary,32位动态链接程序

知道程序的基本信息后运行一下程序,看看程序都有什么功能。

在这里插入图片描述测试后得知只有一个输入点。

拖进ida分析一下(因为是32位程序,注意用ida.exe打开不是ida64.exe)

看一下main函数(F5反编译生成伪C代码)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值