前言:pwn在做题中我们需要拥有一些简单做题思路,
1.判断保护机制 工具 checksec
checksec 文件名
eg:
checksec '/home/zhi/Desktop/test'
2.学会使用IDA 使用IDA 这里没有教的必要,只需要将文件拖入IDA就可以了
3.构建playlaod 构建会在做题中进行讲解
*.回归Linux,直接nc做题 这里的nc 指的是建立和监听任意TCP和UDP连接 * 这道题的主要,此题为签到题
注:对应的题我会提出相应的工具,做题细节也会详细的写出来,如果有不对的可以在评论的下提意见
这下我们正式来看一这道题:
根据前面所说的做题思路
1.checksec 检查一下文件
这里我们可以轻易发现并有NX、PIE的保护,这里简单说一下NX :用于控制内存页的执行权限,作用:使得这些页只能被读取或写入,而不能被执行。PIE:可执行文件和动态链接库,说明地址空间都是动态变化的。
checksec工作做完了,接着换IDA登场上去之后先来一波shift+F12 ,于是出现了
上面中我们无论任何时候做pwn题都需要先找/bin/sh ,这里简单提一下 :/bin/sh是来启动Shell解释器,增加脚本的跨平台兼容性。这也是pwn的一个很好的利用点,我们双击一下,看看里面是什么情况。
情况很糟糕,进入盲区了,我们这里是看ctrl+x 出现这个框,这个方框中留意address [main+4]、和 text [lea rdi] 这道题里面可以不会被使用,做一个留意,先做一个熟悉,后面必有大用
接下来按照上面的图点一下main,然后按F5,我们看一下结果
出现了上面的图片,一看简短的system("/bin/sh");return 0; 它没有任何防护,相当于别人的私人图库没有密码,这时候你会怎么办,打开他的手机直接看呗,于是就有了
ls
cat flag
flag出来了,想看的看到啦,还在等什么去提交你的答案呀~~~