首页
社区
课程
招聘
[原创]2020HGAME Week1 Pwn WP
发表于: 2020-1-25 19:54 8058

[原创]2020HGAME Week1 Pwn WP

2020-1-25 19:54
8058

比赛地址 https://hgame.vidar.club/
目前已开启第二周比赛,所以第一周flag交了也不会得分,于是就把自己week1的pwn wp放出来,各位师傅有更好的思路欢迎交流

要求输出从v5开始与七位字符串比较,字符串为

因此直接填充到v5位置然后写入即可

因此存在栈溢出

栈溢出覆盖后可修改循环数,但如果想修改ret,就必须改为 c00000000 。

ret到gift上后jmp rsp跳转到ret下一地址,在ret后还有6次循环,足够我们shellcode实现ret2shellcode

但shellcode一次只能输入20位数字,因此payload需要截断

但我刚好找到了可以直接手写的shellcode

直接看exp吧

查看bss段发现

因此如果将name的\n写为1就可以在后面printf时直接把flag泄露出来。

buf只有0x50,因此栈溢出,但开了NX,不能直接ret2shellcode

查看其他函数,发现 _libc_csu_init 因此尝试利用ret2csu https://ctf-wiki.github.io/ctf-wiki/pwn/linux/stackoverflow/medium-rop-zh/

直接套模板就好

 
 
 
 

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 1
支持
分享
最新回复 (1)
雪    币: 2510
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
2
感谢!!学习了
2020-1-26 17:47
2
游客
登录 | 注册 方可回帖
返回
//