攻防世界之新手练习区level0(PWN)

题目链接:https://adworld.xctf.org.cn/task/answer?type=pwn&number=2&grade=0&id=5053&page=1

第2次做pwn记录

0x01先打开http://111.200.241.244:56464/这个场景看一下是什么

 

 

就是一个hello world,貌似没啥用

 

接下来就是运行一下文件看一下

 

 

也就是一个hello world的输出

0x02接下来查看文件基本信息

 

是一个64位的程序,可以看到只打开了nx,没有开stack,可以使用栈溢出,这样文件的基本信息应该就了解了

0x03直接上IDA一探究竟,在上IDA之前先查一下壳(逆向习惯了🤣)

 

无壳,可以放心放入IDA了

 

直接进入main,f5

 

 

 

可以看到主函数就是输入和输出,跟进vulnerable_function看一下

 

 

 

这个buf视乎有问题,长度只有0x80h,也就是说当0x80填满的时候,它之后就可以由我们操作了

 

接下来看一下shift+f12

 

 

因为栈溢出需要输入语句,所以要找一下输入的语句,发现这里有个/bin/sh,可疑啊,直接跟进,x一下

 

system?这不就是系统最高权限,和/bin/sh连在一起就是可以提供一个类似cmd的命令窗口,这样就可以执行查看/修改等这些操作了

说白了,我们现在已经获得了一个系统权限的函数,利用这个来找flag肯定没错

 

 

0x04

 

callsystem的地址也获取到了,接下来可以写exp了

 

 

 最后成功得到flag

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

posted @ 2022-03-06 10:29  Eip的浪漫  阅读(46)  评论(0)    收藏  举报