2021羊城杯 pwn nologin

本文介绍了一个名为nologin的应用程序中的安全漏洞。通过栈溢出攻击,可以绕过沙箱限制并执行任意代码。文章详细解释了如何构造恶意输入以覆盖返回地址,并使用ROP技术调用系统函数读取文件。

在这里插入图片描述没开canary应该是能溢出

没开NX就是写shellcode

libc是2.27的
在这里插入图片描述

1是user 2是admin
在这里插入图片描述
1的user是一个菜单
在这里插入图片描述

2的admin
在这里插入图片描述admin首先开了沙箱,然后就输入名字。

在这里插入图片描述输入的名字会有一个溢出,溢出可以溢出到上一个admin函数那里,可以多溢出25个字节。

我们只能利用栈迁移,再利用一个read的一半,利用寄存器中残留的值进行输入,然后跳过去就可以了。

exp

#!usr/bin/env python 
<
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值