-
-
[原创]XCTF 攻防世界 PWN 新手练习 XMan level0 writeup
-
发表于: 2019-6-16 16:58 10544
-
拿到题目首先查看它的各种保护机制
栈区不可执行,在IDA中查看
输出字符串helloWord之后执行vulnerable_function()函数,没有与用户交互,跟进去查看
无参数传入,buf长度为0x80,即0x80h填充满,之后跟上地址就可以实现任意跳转。
查找字符串
一路跟进到callsystem函数
因此,可以在read时,将函数返回地址覆盖为callsystem函数地址,则可实现漏洞利用
Exp如下
但运行无反应
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)
赞赏记录
参与人
雪币
留言
时间
一笑人间万事
为你点赞~
2023-1-25 04:03
JohnnySuen
为你点赞~
2019-11-12 16:34
BurYiA
为你点赞~
2019-8-11 07:59
赞赏
他的文章
谁下载
无
看原图
赞赏
雪币:
留言: