pwn2_sctf_2016

本文解析了一次pwn竞赛中的挑战,涉及栈溢出漏洞利用,通过调整输入长度绕过检查,利用栈溢出实现Canary绕过,最终利用ret2libc技术获取shell。详细步骤包括设置payload和 libc地址计算,展示了如何完成整个攻击过程。

pwn2_sctf_2016

使用checksec查看:在这里插入图片描述
开启了栈不可执行和Canary。

先放进IDA中分析:
在这里插入图片描述

  • 主函数给出了vuln()函数,直接跟进。

vuln()
在这里插入图片描述

  • get_n((int)&nptr, 4u);:获取数据长度,用户可控。
  • if ( v2 > 32 ):若长度超过32,退出程序。
  • get_n((int)&nptr, v2); return printf("You said: %s\n", &nptr);:获取用户的输入并输出。

题目思路

  • 判断长度可用-1进行绕过。
  • 没有Canary,不限长度后可以利用栈溢出。
  • 使用ret2libc的方式getshell。

步骤解析

无需

完整exp

from pwn import *

#start
r = remote("node4.buuoj.cn",27834
评论 3
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值