本文原创作者:W1ngs,本文属i春秋原创奖励计划,未经许可禁止转载!
前言:最近在入门pwn的栈溢出,做了一下jarvisoj里的一些ctf pwn题,感觉质量都很不错,难度循序渐进,把自己做题的思路和心得记录了一下,希望能给入门pwn的朋友带来点帮助和启发,大牛轻喷
题目链接:https://www.jarvisoj.com/challenges
1、level0(64位)
代码![]()
也就是输出Hello World以后接收一个输出,仔细看会发现一个system函数
那么思路就很清晰,在read函数接收输入的时候直接覆盖返回地址为system函数即可
在IDA中可以看到,buf距离EBP为0x80,但是这个是64位的程序,一个EBP占8bytes,那么payload:
[AppleScript] 纯文本查看 复制代码
| 1 |
|
- p32也就是pack32,把地址的hex值转化为32小端地址存储的方法进行发送
脚本如下:
运行脚本得到shell
2、level1
0x00 代码
main函数
vulnerable_function函数
可以看到buf的偏移是0x88,那么需要的填充:'a'*0x88+'a'*4(EBP)+返回地址
0x01 第一种解法
使用pwn

本文介绍了作者在学习pwn栈溢出过程中,通过解决jarvisoj的ctf挑战题的心得体会。文章详细讲解了不同级别的解题思路,涉及Payload构造、函数地址泄露、动态库函数调用等技术,适合pwn初学者参考。
最低0.47元/天 解锁文章
1071





