搜索
    Hi~登录注册
    查看: 215|回复: 1
    收起左侧

    【CTF-PWN】pwn2-when_did_you_born

    [复制链接]

    15

    主题

    3

    精华

    70 小时

    在线时间

    荣誉会员

    Rank: 8Rank: 8

    积分
    56
    发表于 2019-6-7 22:39:07 | 显示全部楼层 |阅读模式
    本帖最后由 QwQ 于 2019-6-7 10:42 PM 编辑

    pwn2-when_did_you_born

    biu biu biu~

    入坑pwn方向三天了

    不得不说,确实有点点难,要学很多很多的知识~

    但是已经深深的喜欢上了呐

    当真的开始动手编写exp,慢慢便体会到了漏洞利用的乐趣了

    今天有做了一个叫when_did_you_born的题目呐

    11.png

    运行并看一啥这是个啥文件

    随便输入完一些内容后程序结束

    把它丢到ida分析一下纸瞅瞅~

    12.png

    蓝色箭头指向的代码段告诉我们输入1926这个数字

    就能得到系统权限读取到flag文件

    然后跑去试了一下纸然后发现程序退出

    再次回来ida分析发现红色箭头指向的代码段

    过滤了你输入1926这个值

    这两处值V4和V5都是栈上的数据

    13.png

    在这儿不难判断V4,V5值的相对位置8

    因此可以构造如下payload:

    payload = "M"*8 + p32(1926)

    在读取V4值的地方是gets函数

    所以呐,name的gets函数不限制输入长度

    就可以在输入v4的时候覆盖掉之前我们输入的v5

    这就是这个payload的构造原理呐

    14.png

    然后编写一个简单的exp跑一下得到flag咯

    16.png

    希望通过伴随着一个个flag的出现

    就这样一步步的成长咯~









    上一篇:VIM任意代码执行漏洞复现
    下一篇:【XCTF攻防世界】misc-hit-the-core
    10.png
    回复

    使用道具 举报

    0

    主题

    0

    精华

    5 小时

    在线时间

    新手上路

    Rank: 1

    积分
    3
    发表于 2019-10-11 16:24:37 | 显示全部楼层
    大佬持续更新呐,我也开始了解PWN。
    回复 支持 反对

    使用道具 举报

    游客
    回复
    您需要登录后才可以回帖 登录 | 获取账号

    快速回复 返回顶部 返回列表