-
-
[原创]2020HGAME Week1 Pwn WP
-
发表于:
2020-1-25 19:54
8059
-
[原创]2020HGAME Week1 Pwn WP
比赛地址 https://hgame.vidar.club/
目前已开启第二周比赛,所以第一周flag交了也不会得分,于是就把自己week1的pwn wp放出来,各位师傅有更好的思路欢迎交流
要求输出从v5开始与七位字符串比较,字符串为
因此直接填充到v5位置然后写入即可
但
因此存在栈溢出
栈溢出覆盖后可修改循环数,但如果想修改ret,就必须改为 c00000000 。
ret到gift上后jmp rsp跳转到ret下一地址,在ret后还有6次循环,足够我们shellcode实现ret2shellcode
但shellcode一次只能输入20位数字,因此payload需要截断
但我刚好找到了可以直接手写的shellcode
直接看exp吧
查看bss段发现
因此如果将name的\n写为1就可以在后面printf时直接把flag泄露出来。
buf只有0x50,因此栈溢出,但开了NX,不能直接ret2shellcode
查看其他函数,发现 _libc_csu_init 因此尝试利用ret2csu https://ctf-wiki.github.io/ctf-wiki/pwn/linux/stackoverflow/medium-rop-zh/
直接套模板就好
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!