-
-
[原创]第四题:卧薪尝胆 pwn题 设计思路
-
2019-8-6 17:47 2206
-
查看保护机制可以看到保护机制全开
Arch: amd64-64-little
RELRO: Full RELRO
Stack: Canary found
NX: NX enabled
PIE: PIE enabled
这是一个菜单题可以看到程序只有三个功能,add,delete,edit。
在edit的时候可以看到只要输入的大小和写入的大小一样就存在off-by-null。
这样就可以泄露libc地址,这里需要爆破一会。
由于程序hook了 malloc_hook 和 free_hook所以并不能用
由于程序输出了堆的地址
,这里使用fsop进行攻击
首先 伪造vtable和_IO_FILE_plus
然后使用fastbin_attack修改
_IO_list_all为伪造堆的地址。然后退出,会执行system("sh");
环境部署,进入当前目录下执行docker run -d -p 9999:9999 iofile .
[CTF入门培训]顶尖高校博士及硕士团队亲授《30小时教你玩转CTF》,视频+靶场+题目!助力进入CTF世界
最后于 2019-9-25 10:41
被kanxue编辑
,原因:
赞赏
他的文章
谁下载
看原图