CTF--PWN--作业记录之栈溢出(仅做个人课程学习作业记录,可能对各位帮助不大)

本文记录了一次CTF中的栈溢出漏洞利用过程,通过IDA分析找到ESP与RET之间的偏移,设置RET为wuwu函数入口地址以实现控制流程。在虚拟机上进行实验,通过chmod修改文件权限,使用gdb进行动态调试,利用脚本生成特定输入,最终成功获取flag。
摘要由CSDN通过智能技术生成

【步骤一】使用IDA打开first文件进行静态反编译,在过程中我们可以得知分析出:ESP与RET的的地址相差24h;wuwu函数入口地址为0804849B。而只需将RET修改为wuwu函数的入口地址即可在执行完haha函数后跳转到wuwu函数。

在这里插入图片描述在这里插入图片描述

【步骤二】本次使用虚拟机进行试验,打开虚拟机后需要重新进行对共享文件夹进行挂载。
在这里插入图片描述

【步骤三】进入01-first文件夹,使用命令ls -al查看我们对文件夹中文档的权限,有x就是有权限,没有x就是无权限。若我们对first无权限,可使用chmod +x first命令,执行过后我们就会拥有first的权限。
在这里插入图片描述

【步骤四】尝试一下,可以看到first可以执行。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值