下载文件后查看属性,发现不认识,语言编译器打开后是一堆64位编码,看不到信息,载入IDA查看主函数的C语言形式:
显示读入“hello world”,下面的 vulnerable_function函数有hello world作为参数,点开后却发现与hello world没多大关系:
程序显示buf长度为0x80,即0x80h填充满,之后跟上地址就可以实现任意跳转。
shift+F12查找字符串:
因上图中 rodata 地址出现 /bin/sh 文件夹字样,查找该字符所被调用的函数,结果查到函数callsystem函数:
查看该函数C语言形式:
因此,可以在read时,将函数返回地址覆盖为callsystem函数地址,则可实现漏洞利用:
写的脚
pwn level0--沙窝里的王
最新推荐文章于 2023-08-10 16:11:20 发布