CTFshow pwn31 wp

这篇具有很好参考价值的文章主要介绍了CTFshow pwn31 wp。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

PWN31
使用checksec查看保护
CTFshow pwn31 wp

发现除了canary剩下保护全开,那么就没有前面几个题目那么简单了,ida打开看见他给了我们main函数地址

CTFshow pwn31 wp

虽然开了pie但是在他们之间的偏移是一定的,那么我们就可以通过他给的main函数的真实地址减去偏移得到文件(elf)的基地址,然后puts_plt puts_got表地址就有了。
在ctfshow函数里面有一个栈溢出漏洞但是我们要找一下溢出偏移,因为pie最好以gdb动态调试为准。

CTFshow pwn31 wp

在gdb中我们先生成300个字符用来计算偏移

CTFshow pwn31 wp

然后再输入的时候进行输入最后会报错因为栈溢出了没有这个返回地址,那么我们可以通过cyclic -l 报错地址 来查找偏移

CTFshow pwn31 wp

得到偏移是140也就是填充140个字节可以到返回地址,但是这个题有一个注意的地方,就是不能覆盖了ebx,ebx里面存的是got表地址

CTFshow pwn31 wp

它是通过这个函数来的,功能是将下一条指令的地址赋给ebx寄存器

CTFshow pwn31 wp

然后就是正常的ret2libc啦,exp在这里

CTFshow pwn31 wp文章来源地址https://www.toymoban.com/news/detail-844375.html

到了这里,关于CTFshow pwn31 wp的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • CTFd平台使用docker配置pwn题目

    目录 1.安装docker和ctf_xinetd         1.docker:         2.ctf_xinetd的下载与使用         3.Docker Hub 镜像加速器         检查加速器是否生效         Docker Hub 镜像测速 2.制作镜像并上传 1.先配置好flag文件不要忘了,保证和CTFd平台的一样。 本人的目的: 2.Dockerfile:

    2023年04月09日
    浏览(53)
  • 攻防世界hello pwn WP(pwn入门基础题)

    题目网址: 攻防世界 下载文件,文件名太长了把文件改名为pwn 把pwn文件放入kali里面 file一下查看文件类型 发现是一个64位的elf文件,加个运行权限,运行一下看看  使用 checksec 检查保护 发现只开了 NX 保护。 把pwn放入64位IDA中,F5反汇编一下main函数 得到main函数伪代码 点击

    2024年02月10日
    浏览(45)
  • 2022CTF培训(九)MIPS PWN环境搭建&MIPS PWN入门

    附件下载链接 在 ARM PWN 环境搭建 的基础上,首先安装具备MIPS交叉编译gcc与MIPS程序动态链接库: 然后就可以正常运行 将 mipsel 添加到 qqemu-binfmt,这样 linux 可以根据文件头找相应的程序运行: 栈溢出 分析汇编可知,返回值存储在 $sp + 0x3C 处,而 buf 起始位置在 $sp + 0x18 处,

    2024年02月11日
    浏览(49)
  • 从零开始配置pwn环境:sublime配置并解决pwn脚本报错问题

    Download - Sublime Text 用vscode鼠标右键调出命令平台  输入 convert indentation to Tabs,保存文件  完美解决,具体如下:

    2024年01月22日
    浏览(46)
  • PWN工具之pwndbg

    pwndbg是一个用于GDB的插件,旨在帮助进行漏洞利用和CTF挑战的动态调试工具。它提供了一系列的功能和命令,可以帮助我们更方便地进行动态调试。同时,pwndbg也是一个开源工具,可以在GitHub上找到并自由使用。 pwndbg插件可以通过GitHub下载和安装。首先,需要将插件克隆到本

    2024年02月07日
    浏览(35)
  • pwn history

           1        2  ls     3  pwd     4  pythyon      5  python      6  python2     7  pip2     8  pip2 install pwntools     9  apt update     10  yum update     11  yum  install python-dev     12  yum list |grep python     13  yum list |grep python2    14  yum list |grep python     15  pip2 install pwnt

    2024年02月13日
    浏览(28)
  • PWN工具之Pwntools

    pwntools是一个Python库,用于编写和利用漏洞利用工具和exploit代码。该库提供了许多功能,包括远程连接、二进制文件解析、shellcode生成、ROP链构建、GDB集成等,使渗透测试人员和安全研究人员更容易编写和测试漏洞利用代码。它是CTF竞赛和漏洞利用开发中广泛使用的工具之一

    2024年02月11日
    浏览(36)
  • 攻防世界pwn难度1

    首先用IDA进行静态分析 可以看到有一个输入函数 后门函数,直接执行system()   记下函数地址 0x400762 gdb动态分析   走到read函数的位置输入后查看栈   b8 - 10 = 168 需要输入168个字节,再用backdoor的地址覆盖main+34的返回地址即可 编写脚本  最后 cat flag

    2024年02月12日
    浏览(42)
  • pwn(2)-栈溢出下

    不同内核态操作通过给寄存器设置不同的值,在调用指令int 80h,就可以通知内核完成不同的功能。 只要我们通过特定的汇编代码把特定的寄存器设定为特定的值后,在调用int 80h执行sys_execve(“/bin/sh”,NULL,NULL)就可以获得shell了; 通过https://syscalls32.paolostivanin.com/查询系统调用

    2024年02月08日
    浏览(34)
  • pwn入门小技巧

    我也是偶尔玩玩ctf,所以也不会很难的,所以这篇主要是帮助刚开始学习的人学习吧 首先知识点包括:栈,堆,整数溢出,格式化字符串 目前ctf的题越来越偏向于实际,有的会使用刚刚爆出来的CVE漏洞的,所以不能只局限于glibc 所以可以大体分为两类把:libc,kernel 栈利用:

    2024年02月08日
    浏览(35)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包