摘要:
首先查看一下文件的保护措施 再用ida打开文件看看 感觉问题出现在了 vul这个函数,点开看一看 这里存在栈溢出,但是这里溢出的空间只有8,只能覆盖ebp和ret,栈的空间就会不够,这种情况下就进行栈迁移,让esp和ebp指向另一个足够大的空间 如果将栈上 ret 部分覆盖为另一组 leave re 阅读全文
posted @ 2025-07-03 23:18
Rye01R
阅读(42)
评论(0)
推荐(0)
摘要:
首先checksec一下文件 在用ida打开 发现这里存在一个明显栈溢出 这里似乎发现个函数可以直接读取flag,反编译在确认一下 可以看到确实可以读取flag,那就直接进行栈溢出,然后跳转执行这个函数就可以了 点击查看代码 from pwn import * io=remote("node5.bu 阅读全文
posted @ 2025-07-03 17:37
Rye01R
阅读(35)
评论(0)
推荐(0)
摘要:
先看一下文件的基本信息 64位,保护措施就开了个NX 再用ida打开看一下 主要是调用了两个函数,那就点看这两个函数具体看看 这里看到出现了libc,可能在提示有libc泄露 在看看另一个函数 很明显有栈溢出 再去找找有没有后门函数,system,/bin/sh可以直接使用,发现什么都没有 这里的P 阅读全文
posted @ 2025-07-03 16:54
Rye01R
阅读(20)
评论(0)
推荐(0)
摘要:
首先看一下文件的基本信息 再用ida打开看一看,这里就直接看main函数,发现当x==4时就直接得到shell了,所以思路就是对x的值进行修改,这里的printf可以看出来有格式化字符串漏洞,可以用来修改x的值 直接运行一下程序,找到输入参数在函数上的位置 可以看到偏移量是11 然后再找到x的地址 阅读全文
posted @ 2025-07-03 11:22
Rye01R
阅读(38)
评论(0)
推荐(0)

浙公网安备 33010602011771号