首页 > 其他 > 详细

XCTF level0 write up

时间:2019-10-02 00:29:05      阅读:161      评论:0      收藏:0      [点我收藏+]

技术分享图片

 

 nc 一下所给的地址,大概就是这样。下面用ida pro看一下文件的源码。

技术分享图片

 

 乍一看,并没有看出什么问题。

这是write函数,没有什么破绽。

技术分享图片

 

 下面看一下vulnerable_function()

技术分享图片

 

 这有一个read,可以利用这个buf进行溢出,覆盖掉返回地址,劫持程序执行流,执行我们想执行的方法。通常我们的目的是去执行 system("/bin/sh")。

在列表中我们看到一个callsystem

技术分享图片

 

 将它的地址作为返回地址即可。

接下来就可以编写exp。

技术分享图片

 

 喜提flag。

技术分享图片

 

XCTF level0 write up

原文:https://www.cnblogs.com/mzstar/p/11616501.html

(4)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!