CTF--PWN--作业记录之02-ret2text(仅做个人课程学习作业记录,可能对各位帮助不大)

这篇博客记录了CTF挑战中的PWN问题解决过程,主要涉及ret2text技术。作者通过一系列步骤,包括修改文件权限、查看源代码、反编译、使用gdb调试、计算栈溢出偏移量,最后编写Python脚本来实现跳转到system("/bin/sh"),成功获取shell并拿到flag。
摘要由CSDN通过智能技术生成

【步骤一】打开XShell后,查看目录,使用cp命令将实验素材拷贝到当前目录中。
在这里插入图片描述

【步骤二】使用ls -al命令查看02-second文件夹的权限,没有问题。
在这里插入图片描述

【步骤三】切换到02-second的目录下,查看其中的文件的权限,发现文件second的我们没有执行权限。

在这里插入图片描述

【步骤四】使用命令chmod +x second给second加上执行权限
在这里插入图片描述

【步骤五】使用命令cat second.c查看源代码,分析一下发现此代码在正常情况下永远执行不到haha(),但在haha()中有我们想要执行的语句system(“/bin/sh”),若此语句能成功执行,我们就可以获得一个shell。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值