[CTF]PWN--沙盒中的栈迁移构造read利用

本文讲述了在遇到沙盒限制的逆向工程挑战中,如何通过ORW技术绕过限制,首先通过栈迁移找到read函数起始地址,然后利用这个地址泄露libc基址,最终构造ORWpayload获取权限的过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

开篇先提一嘴,本文重点不是讲述如何利用ORW来解决沙盒问题,在文中只是简述了ORW,本文只是讲述了一种新的解题思路,想具体了解ORW解法的朋友可以看看我的另一篇博客:

https://blog.youkuaiyun.com/2301_79880752/article/details/136016919?spm=1001.2014.3001.5501

开启NX,64位,动态编译,IDA分析:

只有一个read函数,查看有没有沙盒

可以看到,确实存在沙盒,因此本题无法通过libc来解题,那就只能用orw了

第一步肯定是泄露libc基址

由于本题只有一次读入,且溢出字节只有0x10,我们又无法得知read函数起始地址,因此,无法一开始就使用栈迁移来泄露地址

那要如何去做呢?我们需要先找到一个bss段地址,将read函数读入位置迁移到了bss段上,这样我们就可以知道read函数读入的起始地址了

其实这也是通过栈迁移实现的,不太了解的朋友可以去看看我的第一篇博客

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值