pwn — easy writeup

作者: YeeZi_ | 来源:发表于2019-03-21 15:51 被阅读145次

首先,先在虚拟机里check easy的保护:

发现只开了堆栈不可执行。

把文件拖进ida里,打开main函数

发现是gets溢出,转到汇编

发现偏移量为0X40

或者在gdb里生成垃圾字符,写入文件。64位的文件,得到爆出来的地址在下图位置,取后八位为地址输入语句 cyclic -l 地址

可知需要72个垃圾字符(72=0x40+8)

然后我们再倒回去看ida里,我们发现有个system函数

我们看到有个command,我们选择打开汇编,点击command

发现/bin/sh就在里面,而command是传向system 的,所以我们去找那个赋值语句(将/bin/sh 传入command)的地址0x4006AE

我们就以写出脚本啦

exp

然后就可以交互啦(貌似本地打不出flag,远程的IP也不记得了)

相关文章

  • pwn — easy writeup

    首先,先在虚拟机里check easy的保护: 发现只开了堆栈不可执行。 把文件拖进ida里,打开main函数 发...

  • Roarctf easy_pwn writeup

    比赛当天满课,登上平台的时候发现只剩了16分,贼好奇是什么样的pwn能被打到16分,先膜一波大师傅们tql!orz...

  • [JarvisOj](pwn)tell me something

    简介 : 项目地址 : pwn题目及 writeup 汇总 题目说明 : Do you have somethin...

  • RoarCTF 2019 pwn

    嘶吼 CTF 2019 PWN 题解 easy_pwn 题目信息 main create 最多16个note 大小...

  • whuctf pwn writeup

    写在前面: 这次比赛还是挺酷的,学到了一些骚操作,感谢武汉大学举办的这次比赛 概述: Pwnpwn:签到题,ret...

  • pwn — MSA writeup

    MSA: 在终端用check查看文件保护 发现没有开启什么保护,倒是有RWX(读写执行)段 打开ida继续看,先看...

  • BUUCTF PWN WriteUp

    test_your_nc rip gets从标准输入设备读字符串函数,其可以无限读取,不会判断上限,以回车结束读取...

  • Jarvis OJ PWN level6 WriteUp

    终于做完了自己在pwn方向的第一道堆题,参考了writeup1和writeup2怼了四天,终于理解了整道题目,本地...

  • 2019 swpuctf pwn writeup

    前言 前两天玩了一下swpuctf, 事情比较多就只做了pwn题. 一共两个pwn题, 都不是很难. 拿了一个一血...

  • 网鼎杯2020半决赛pwn部分题解

    easy_pwn 直接输入“#include”,gcc会由于/flag中存在语法错误将flag的内容...

网友评论

    本文标题:pwn — easy writeup

    本文链接:https://www.haomeiwen.com/subject/yzqcvqtx.html