1.checksec+运行
32位/没有保护
2.32IDA进行中
1.hint函数

提示函数,很有帮助,解题关键点
直接跳到esp栈顶指针
2.pwn函数

明显的fgets()函数溢出
跟进s看看偏移

offset = 0x20+4
向s里写入shellcode
注意一点:
如果直接用pwntools生成的shellcode,会很长,s里写不下
所以这就需要我们手动写入shellcode
shellcode ='''
xor eax,eax #eax置0
xor edx,edx #edx置0
push edx #将0入栈,标记了”/bin/sh”的结
利用ida与pwntools进行栈溢出漏洞利用实战

本文介绍了如何通过ida分析程序,找到hint和pwn函数,利用fgets函数溢出进行栈溢出攻击。通过手动编写shellcode,控制程序执行流,最终实现远程连接并交互。

最低0.47元/天 解锁文章
389

被折叠的 条评论
为什么被折叠?



