2021年“莲城杯”网络安全大赛-PWN-pwn10(三血)
题目名称:pwn10
题目内容:栈溢出。靶机:nc 183.129.189.60 10016
题目分值:100.0
题目难度:容易
相关附件:pwn10的附件.zip
解题思路:
1.保护机制,静态链接,没pie

2.主要函数


3.做pwn要注意重点,输入一个长字符串,能把name冲掉,反正是个很大的数字,不用关注count是多少,反正够用。然后用不可寻址的地址找到偏移0x78,然后 rop syscall
```python
#!/usr/bin/env python
from pwn import *
local = 0
debug = 1
binary = "./pwn10"
lib = "/lib/x86_64-linux-gnu/libc.so.6"
elf = ELF(binary)
context.log_level = "debug" if debug else "info"
if local:
p = process(binary

本文详细介绍了在2021年'莲城杯'网络安全大赛中的一道PWN题目,该题目涉及栈溢出漏洞。通过分析,发现程序没有PIE保护且存在特定的函数调用,允许利用长字符串覆盖内存。利用这些条件,作者构建了ROP链,最终实现系统的权限提升,获取shell。解题过程展示了如何寻找和组合ROP gadgets,以及构造payload来执行预定的系统调用。
最低0.47元/天 解锁文章
1433

被折叠的 条评论
为什么被折叠?



