BUUCTF 刷题 ciscn_2019_en_21

64位程序栈溢出攻破与ROP利用:逆向加密与ret2libc实践
作者详细解析了一个CISCN_2019_en_2挑战中的64位程序,涉及栈溢出、加密函数破解、 strlen利用及ROP技术。通过ret2libc找到puts地址并进行栈溢出攻击,最终实现程序控制。

题目地址:https://buuoj.cn/challenges#ciscn_2019_en_2

这道题本小白已经做了无数次了,但是每次都不是完全理解,这次回去又学了点基础的知识,算是最大彻大悟的一次了。

首先checksec,64位程序开了NX保护

[*] '/home/ssy/ctf/buuctf/ciscn_2019_en_2/cis'
    Arch:     amd64-64-little
    RELRO:    Partial RELRO
    Stack:    No canary found
    NX:       NX enabled
    PIE:      No PIE (0x400000)

然后我拖入ida并且只会f5,发现这三个函数是最有用的,其中begin函数没啥卵用。

 main函数是一个小程序的界面

 encrypt函数是一个加密函数,我们输入的字符串会被加密

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Hello Sally

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值