在一步一步靠近ctf实战的aeg解体过程中,我们首先使用angr给的一个demo来熟悉angr如何使用的。
源码
#include <stdio.h>
#include <string.h>
#include <stdlib.h>
#include <unistd.h>
#include <sys/mman.h>
char component_name[128] = {
0};
typedef struct component {
char name[32];
int (*do_something)(int arg);
} comp_t;
int sample_func(int x) {
printf(" - %s - recieved argument %d\n", component_name, x);
}
comp_t *initialize_component(char *cmp_name) {
int i = 0;
comp_t *cmp;
cmp = malloc(sizeof(struct component));
cmp->do_something = sample_func;
printf("Copying component name...\n");
strcpy(cmp->name, cmp_name);
cmp->name[i] = '\0';
return cmp;
}
int main(void)
{
comp_t *cmp;
printf("Component Name:\n");
read(0

这篇博客介绍了如何使用angr进行CTF实战中的漏洞利用,具体是一个存在缓冲区溢出的C语言程序。通过分析源码,发现程序在初始化组件时,由于结构体中名字的长度限制,可以造成缓冲区溢出。由于没有开启NX保护,可以写入shellcode并覆盖函数指针实现执行。文章提供了Python脚本来寻找可利用的缓冲区,并生成exploit文件,最终成功利用漏洞。
最低0.47元/天 解锁文章
280

被折叠的 条评论
为什么被折叠?



