CTF中的AEG(二) 基于 angr 的漏洞利用自动生成之缓冲区溢出案例分析

这篇博客介绍了如何使用angr进行CTF实战中的漏洞利用,具体是一个存在缓冲区溢出的C语言程序。通过分析源码,发现程序在初始化组件时,由于结构体中名字的长度限制,可以造成缓冲区溢出。由于没有开启NX保护,可以写入shellcode并覆盖函数指针实现执行。文章提供了Python脚本来寻找可利用的缓冲区,并生成exploit文件,最终成功利用漏洞。

在一步一步靠近ctf实战的aeg解体过程中,我们首先使用angr给的一个demo来熟悉angr如何使用的。

用到的源码链接

源码

#include <stdio.h>
#include <string.h>
#include <stdlib.h>
#include <unistd.h>
#include <sys/mman.h>

char component_name[128] = {
   
   0};

typedef struct component {
   
   
    char name[32];
    int (*do_something)(int arg);
} comp_t;

int sample_func(int x) {
   
   
    printf(" - %s - recieved argument %d\n", component_name, x);
}

comp_t *initialize_component(char *cmp_name) {
   
   
    int i = 0;
    comp_t *cmp;

    cmp = malloc(sizeof(struct component));
    cmp->do_something = sample_func;

    printf("Copying component name...\n");
    strcpy(cmp->name, cmp_name);

    cmp->name[i] = '\0';
    return cmp;
}

int main(void)
{
   
   
    comp_t *cmp;

    printf("Component Name:\n");
    read(0
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值