pwn2wp

#刷题第一天

#突然好像在get到了调试

vi exp.py写个exp,写的过程中加个 attach(./name)raw_input

之后就可以链接本地开始打。

#记一个简单的pwn题

1.先加个可执行权限,再跑跑

ls了一下发现灰的,那就加个执行权限,chmod u+x pwn。完了没事儿跑跑。

出来一堆乱七八糟的字母,随便回两个,它也回我们一样的,然后推出了,笑死。

在这里插入图片描述

2.checksec看看开了哪些保护

查查看位数和保护机制,笑了。64位,只开了nx。

在这里插入图片描述

3.okk,上ida

先看逻辑。

在这里插入图片描述

主函数里面两个函数,welcome和vul

在这里插入图片描述

welcome就是打开一个文件,并没发现漏洞。因为要打开文件,所以本地打的时候要先建个文件welcome.txt。

康康下个函数vul

在这里插入图片描述

来了,师父讲的那个有个def的定义。这个无了,不过,

问题不大!

康康buf是0x30的栈的空间,buttttt!

read却读0x64.

笑晕在厕所,这下开nx也没用。

再康康。

有后门!!!记个后门地址。

在这里插入图片描述

笑死。

4.开做!

没开pie,so地址不会变,于是考虑ret栈平衡。

记两个地址。ret和后门。

出于基本尊重,调试一下。

gdb pwn

在vul那下个断点`b*4008E1’。先看到vul地址.


在这里插入图片描述

之后r跑一下。

n看看。到read那。

随便输‘\n’,笑死,手太快,输了个换行,不过问题不大,结果就是查看到我们输入的东西里rbp0x30,完了加个rbp8.出来了。考虑个栈平衡加个p(ret)。不加本地也跑过了。看情况呗。

在这里插入图片描述

okk接下来脚本。

exp

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值