pwn 整型溢出

这篇博客探讨了整型溢出的概念,通过攻防世界的案例分析了如何利用整型溢出来绕过安全检查。文章提到了在不同场景下,如`checksec`和`r2t3 BUU`,通过控制输入长度来触发溢出,从而影响程序执行。作者还分享了使用ida32和ida64进行逆向工程分析的方法,并提供了相关脚本以辅助理解整型溢出漏洞的利用方式。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

int_overflow 攻防世界

file checksec
在这里插入图片描述
ida32,进入login
在这里插入图片描述
输入一个用户名,再输入一个passwd,都无法直接栈溢出,进入check_passwd
在这里插入图片描述
发现v3是输入passwd的长度,v3是unsigned __int8类型范围是0~255
如果s的长度超过255,会变为(对s长度取模运算)得到的值。而s的长度不能大于0x199(409),取模后 v3>3&&v3<=8 ,所以输入260个字符就可以绕过if
在这里插入图片描述
查字符串可以找到cat flag
在这里插入图片描述
通过交叉引用列表可以找到调用system的地址
在这里插入图片描述

strcpy(dest,s)时进行溢出
在这里插入图片描述
脚本

#!/usr/bin/env python3
from pwn import*
context(os="linux",arch="i386",log_level="debug")
content=1

def main():
    if content==0:
        io=process("./int_overflow")
    else:
  
### PWN溢出漏洞利用教程 #### 概述 栈溢出是一种常见的软件安全漏洞,通常发生在程序试图将过多的数据放入堆栈上的缓冲区时。当这种情况发生时,额外的数据会覆盖相邻内存区域的内容,可能导致程序行为异常甚至允许攻击者执行恶意代码。 #### 原理分析 在 C 或其他低级编程语言中,如果开发者使用了像 `read`、`gets` 这样的危险函数来处理用户输入而未做适当长度验证,则可能引发此类问题[^2]。具体来说: - **栈帧结构**:每当调用一个新的子程序(即函数),都会创建一个新层——称为“栈帧”。这包含了局部变量以及返回地址等重要信息。 - **溢出机制**:一旦超出分配给某个数组或其他类型的存储空间范围之外写入数据就会触发溢出事件。此时不仅会影响该对象本身还会影响到其后的元素直至最终篡改到当前活动线程的指令指针寄存器EIP/RIP (Extended Instruction Pointer/Register),进而改变应用程序正常逻辑走向。 #### 利用方法 为了成功实施基于栈溢出的安全攻击并获取远程shell访问权限或者其他形式的有效载荷投放能力,可以采取如下策略之一或组合应用多个技术要点: ##### 1. 覆盖 Return Address 通过精心设计输入串使其恰好能够填充目标缓冲区直到触及ret addr位置处,并随后附加一条指向所需操作序列开头部分的新路径指示符完成转向控制转移过程[^4]。 ##### 2. ROP(Return-Oriented Programming) 考虑到现代操作系统普遍启用了诸如NX(non-executable stack)之类防御措施阻止直接注入可执机器码片段的做法变得不再可行;因此引入了一种间接方式—ROP链表构建法。此办法依赖于收集现有合法二进制映像内部已存在短小精悍的功能模块(gadgets),再按照一定顺序串联起来形成连贯完整的命令集达成预期目的[^3]。 ##### 3. 使用工具辅助开发 对于初学者而言掌握上述理论固然重要但也存在一定难度门槛,在实践中往往借助专门为此类场景定制化打造出来的框架库简化工作量提高效率。比如Python下的[pwntools](https://github.com/Gallopsled/pwntools/)就是一个非常流行的选择,它支持连接远端服务发送自定义payload并与之交互等功能特性[^5]。 ```python from pwn import * r = remote('example.com', port_number) # 构造Payload buffer_size = 0x80 padding = b'a' * buffer_size fake_rbp = b'b' * 8 return_address = p64(target_function_addr) payload = padding + fake_rbp + return_address # 发送Payload r.sendline(payload) # 开始交互模式等待响应 r.interactive() ``` #### 安全建议 为了避免成为潜在受害方,请务必遵循最佳实践编码指南以减少风险暴露面: - 尽量选用高级别的抽象层次编写业务逻辑; - 对所有外部接口传来的参数严格校验合法性边界; - 启用编译期优化选项如-fstack-protector-strong增强防护等级; - 及时更新补丁修复官方发布的各类已知缺陷报告。
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值