pwn入门之栈溢出练习

本文介绍了作者在学习pwn栈溢出过程中,通过解决jarvisoj的ctf挑战题的心得体会。文章详细讲解了不同级别的解题思路,涉及Payload构造、函数地址泄露、动态库函数调用等技术,适合pwn初学者参考。
摘要由CSDN通过智能技术生成

本文原创作者:W1ngs,本文属i春秋原创奖励计划,未经许可禁止转载!
前言:最近在入门pwn的栈溢出,做了一下jarvisoj里的一些ctf pwn题,感觉质量都很不错,难度循序渐进,把自己做题的思路和心得记录了一下,希望能给入门pwn的朋友带来点帮助和启发,大牛轻喷

题目链接:https://www.jarvisoj.com/challenges
1、level0(64位)
代码
 
也就是输出Hello World以后接收一个输出,仔细看会发现一个system函数
 
那么思路就很清晰,在read函数接收输入的时候直接覆盖返回地址为system函数即可

在IDA中可以看到,buf距离EBP为0x80,但是这个是64位的程序,一个EBP占8bytes,那么payload:

[AppleScript] 纯文本查看 复制代码

?

1

payload = 'a' *0x80 + 'a'*8(ebp的地址)+p32(system函数的地址)

 

  • p32也就是pack32,把地址的hex值转化为32小端地址存储的方法进行发送


脚本如下:
 
运行脚本得到shell
 

2、level1

0x00 代码
    main函数
 
   vulnerable_function函数
 
可以看到buf的偏移是0x88,那么需要的填充:'a'*0x88+'a'*4(EBP)+返回地址
0x01 第一种解法

使用pwntoo

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值