Buuctf(PWN)ciscn_2019_c_1

"本文详细介绍了如何利用一个小程序中的gets()函数溢出漏洞,构建payload并绕过加密操作。通过在payload前添加''字符,利用if条件退出循环,再结合puts()函数的plt和got地址泄露libc版本。然后通过64位程序的rop技术,找到system函数和/bin/sh地址,最终实现远程控制。此过程涉及了栈溢出、ROP、libc泄露等安全知识点。"

在这里插入图片描述
在这里插入图片描述
一个普通的小程序,给了3个选项来供我们选择;

在main函数进行分析,发现输入 1 是正确的通道; 点进去下面的encrypt() 加密函数;

在这里插入图片描述
在这里发现了 gets()溢出函数; 我们可以利用这个函数漏洞来构建我们的payload;

紧接着下面 就会对 我们输入的payload 进行加密操作会破坏我们的payload;

我们需要避免这种情况;

看第14行有个 if ( v0 >= strlen(s) ); 当不满足条件时会退出 while 循环;

我们要借此利用这个 if 只要 在我们的 payload 语句 最前方 输入 '\0’即可 具体可以看看:

strlen()函数 与 “\0“ 的关系 与 利用

另外这道题是 没有 sytem函数 和 bin/sh 来供我们利用的,考察了:rop_x64,泄露libc这方面的知识;

Exp:

from pwn import*
from LibcSearcher import*
p=remote('node3.buuoj.cn','25295')
elf=ELF('./1')
main=0x400b28
rdi
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

半岛铁盒@

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值