首页 > 其他 > 详细

RCTF Welpwn

时间:2016-01-12 13:30:09      阅读:513      评论:0      收藏:0      [点我收藏+]

Welpwn

很久以前的了,现在整理一下

题目的漏洞很明显,就是一个栈溢出。程序打开了NX,却没有给libc。重点是,在向栈上拷贝数据时,如果输入中含有‘\x00‘,会被截断,对利用漏洞造成了困难。虽说被‘\x00‘截断但是还是能将返回地址覆盖。

以前曾见到一篇名为return to dl_resolve的文章,副标题是ret2lib without information leak,感觉很有意思,但是没仔细看。感觉可以用到这个题目上,这次就拿出来学了一下。

我注意到虽说在echo函数里,输入会被截断,但是在main函数里输入并没有被截断,被完整保存在栈上,因此如果将返回地址覆盖为0x0040089c,这样的话,就和没有‘\x00‘字符截断的情况一样了,可以完全利用return to dl_resolve来做。在github有范例的exp,我就修改了下exp,顺利拿到shell。

技术分享

Exp:

技术分享

Shell:

技术分享

RCTF Welpwn

原文:http://www.cnblogs.com/wangaohui/p/5123992.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!