GWHT_pwn

作者: cceb9d5a8577 | 来源:发表于2017-11-01 19:53 被阅读25次

第一题:

先把下载好的文件扔到ida

然后F5

从反汇编的代码来看,read函数读取100个字节的内容给buf,而buf的大小只有10h(16个字节),所以应该是可以利用进行溢出的,然后又发现bingo函数可以实现读取flag,但是main中没有对bingo函数进行调用,因此我的思路就是利用栈溢出,去覆盖vuln函数的返回地址,让他跳转到去执行bingo函数从而取出flag

然后通过分析需要用于覆盖的payload和bingo函数的地址,输入到linux的命令界面去

(python -c 'print "A" *(0x10+8) +"x\36x\06\40"')

注意函数的地址要采用小端输入

相关文章

  • GWHT_pwn

    第一题: 先把下载好的文件扔到ida 然后F5 从反汇编的代码来看,read函数读取100个字节的内容给buf,而...

网友评论

      本文标题:GWHT_pwn

      本文链接:https://www.haomeiwen.com/subject/ynogpxtx.html