本文原创作者:W1ngs,本文属i春秋原创奖励计划,未经许可禁止转载!
前言:最近在入门pwn的栈溢出,做了一下jarvisoj里的一些ctf pwn题,感觉质量都很不错,难度循序渐进,把自己做题的思路和心得记录了一下,希望能给入门pwn的朋友带来点帮助和启发,大牛轻喷
题目链接:https://www.jarvisoj.com/challenges
1、level0(64位)
代码
也就是输出Hello World以后接收一个输出,仔细看会发现一个system函数
那么思路就很清晰,在read函数接收输入的时候直接覆盖返回地址为system函数即可
在IDA中可以看到,buf距离EBP为0x80,但是这个是64位的程序,一个EBP占8bytes,那么payload:
[AppleScript] 纯文本查看 复制代码
1 |
|
- p32也就是pack32,把地址的hex值转化为32小端地址存储的方法进行发送
脚本如下:
运行脚本得到shell
2、level1
0x00 代码
main函数
vulnerable_function函数
可以看到buf的偏移是0x88,那么需要的填充:'a'*0x88+'a'*4(EBP)+返回地址
0x01 第一种解法
使用pwntoo