pwn2_sctf_2016
使用checksec查看:
开启了栈不可执行和Canary。
先放进IDA中分析:

- 主函数给出了
vuln()函数,直接跟进。
vuln():

get_n((int)&nptr, 4u);:获取数据长度,用户可控。if ( v2 > 32 ):若长度超过32,退出程序。get_n((int)&nptr, v2); return printf("You said: %s\n", &nptr);:获取用户的输入并输出。
题目思路
- 判断长度可用
-1进行绕过。 - 没有Canary,不限长度后可以利用栈溢出。
- 使用ret2libc的方式getshell。
步骤解析
无需
完整exp
from pwn import *
#start
r = remote("node4.buuoj.cn",27834

本文解析了一次pwn竞赛中的挑战,涉及栈溢出漏洞利用,通过调整输入长度绕过检查,利用栈溢出实现Canary绕过,最终利用ret2libc技术获取shell。详细步骤包括设置payload和 libc地址计算,展示了如何完成整个攻击过程。
最低0.47元/天 解锁文章
1187





