SCTF2021_Pwn_dataleak_WP

本文详细分析了SCTF2021_dataleak漏洞,通过ida查看ELF文件和libcjson.so,发现需要利用cJSON_Minify函数泄露内存中的数据。通过控制输入,利用函数的特定行为,分两次泄露v6数组上的信息,最终成功获取flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

SCTF2021_dataleak_WP

检查文件和保护


64位小端序,动态链接。relro半开,没开canary,开了PIE和NX。

ida查看ELF文件cJSON_PWN

int __cdecl __noreturn main(int argc, const char **argv, const char **envp)
{
   
  int i; // [rsp+Ch] [rbp-54h]
  __int64 buf[2]; // [rsp+10h] [rbp-50h] BYREF
  __int64 v5[2]; // [rsp+20h] [rbp-40h] BYREF
  char v6[40]; // [rsp+30h] [rbp-30h] BYREF
  unsigned __int64 v7; // [rsp+58h] [rbp-8h]

  v7 = __readfsqword(0x28u);
  for ( i = 0; i <= 1; ++i )
  {
   
    strcpy(v6, "this_is_data_in_server");
    v6[24] = 0;
    buf[0] = 0LL;
    buf[1] = 0LL;
    v5[0] = 0LL;
    v5[1] = 0LL;
    read(0, buf, 0xEuLL);
    read(0, v5
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值