学习平台:http://overthewire.org/wargames/narnia/
密码:narnia0:narnia0
Cd /narnia
一:分析
运行 ./narnia0

从提示看,要我们把val的值从0x41414141 转换成0xdead
执行后会提示我们输入值,我这里输入一堆a,发现buf为24字节的a,val为a的16进制数
而当输入值只有一个a时,val为0x41414141,buf就为a

所以这里猜测,我们输入的值填充到变量buf中,而buf的变量超长后会溢出覆盖掉val的值,因此可以通过构建超长的输入值,修改val值
同样我们查看原码
Cat narnia0.c

这里可以看到函数里首先定义里两个变量
val为4个字节=0x41414141=AAAA
Buf为20字节
而scanf(“24s”,&buf)表示会把输入的前24字节填充到buf变量中
If (val == 0xdeadbeef) 当val=0xdeadbeef时,会弹出shell /bin/sh
二:栈回顾
首先我们要知道,函数定义中,内部变量的参数值都是存放在栈中,而且栈的空间申请是由高地址位到低地址位,所以在main函数的定义中

本文详细解析了OverTheWire的Narnia0关卡,通过分析代码和利用栈溢出原理,构造payload实现val变量值的修改,最终获取下一关密码。
最低0.47元/天 解锁文章
438

被折叠的 条评论
为什么被折叠?



