pwnable simple login

本文介绍了一道简单的安全题目,通过分析发现了一个缓冲区溢出漏洞。利用该漏洞,可以通过控制main函数的ebp来跳转到任意地址执行代码,实现漏洞利用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

这是一周前做的一道题目,总的来说这道题很简单,当然一开始看了半天没发现溢出点也是十分的惭愧,题目出的很良心,思路就是溢出之后我们可以控制main函数的ebp, 进而在main函数返回时进行漏洞利用。

先看看IDA反汇编的结果

主函数的几个内存操作的函数都没有什么问题,那么问题很可能出现在auth函数了

这时候溢出点就一目了然了,input最大12个字节,而v4只有8个字节,调试一下发现,覆盖的是主函数的ebp,经过调试发现控制ebp可以跳转到任意地址,那么跳转到哪呢,发现input是个固定地址, input是我们输入的内容,依靠leave指令将执行system("/bin/sh")的地址赋给esp,最后ret指令将地址给eip,完成利用。

 

转载于:https://www.cnblogs.com/bongbongbong/p/4948697.html

### SimpleLogin无限邮箱功能介绍 SimpleLogin 提供了一种安全且便捷的方式来管理和保护个人电子邮件地址。通过创建虚拟邮件地址,用户可以有效地隔离不同用途的联系信息,从而增强隐私保护并减少垃圾邮件骚扰。 #### 创建和管理无限数量的别名邮箱 当注册 SimpleLogin 后,用户能够生成几乎不限量的自定义别名邮箱[^1]。这些别名会指向用户的主收件箱,但对外界而言它们看起来像是独立的电邮账户。此特性允许用户针对不同的网站和服务设置特定的联络方式: - **自动转发**:所有发送到任意一个由用户设定好的别名上的消息都会被自动转寄给关联的真实电子信箱。 - **即时撤销**:如果某个平台遭受数据泄露事件影响,只需停用对应的假身份而无需更改实际使用的通信渠道。 #### 使用场景举例 假设一位开发者经常参与开源项目贡献,在提交补丁时希望保持匿名状态;那么就可以利用 SimpleLogin 来构建专门用于此类活动的新ID,并将其仅限于该目的范围内使用。一旦不再需要这个临时的身份标识,则可轻松删除它而不必担心后续麻烦。 ```bash # 假设这是您在GitHub上用来接收通知的一个别名 git config user.email "github-project@sl.local" ``` 对于那些频繁在线购物的人群来说,每次下单前都建立一个新的唯一性购买者资料也是明智之举——这样即使商家不慎暴露了客户列表中的部分条目,攻击者也无法轻易追踪回真实个人信息。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值