码迷,mamicode.com
首页 > 其他好文 > 详细

[WP]BugkuCtf - pwn2

时间:2019-04-27 21:17:17      阅读:376      评论:0      收藏:0      [点我收藏+]

标签:权限   另一个   没有   mic   溢出   位置   方法   inf   9.png   

 

1.首先运行一下该程序

技术图片

 


2.我们权限不够于是去修改一下权限(改前,改后) 

技术图片

技术图片

 

 

3.改后我们重新运行一下(123是输入的语句)

技术图片

 


4.拖进IDA,查看字符串,此处应该就是得到flag的地方

技术图片

 


5.之后我们查看main函数,并没有我们刚才所看见的那句话

技术图片

 


6.而在get_shell函数中我们看到了

技术图片

 


7.我们不难发现是这是一个栈的溢出后将程序返回到这个地方我们就可以得到最终的flag,而get_shell函数的起始点为400751,(然而wjc同志逼迫我用GDB)

技术图片

 


8.查看这个程序是否有栈的保护,(并没有)

技术图片

 


9.用gdb打开这个文件,并让程序来到输入的地方

技术图片

 

技术图片

 


10.打开一个新的终端来生成100个字符

技术图片

 


11.将这100个字符输入到程序中,使栈溢出

技术图片

 


12.之后我向上翻,找到了get_shell函数的位置

技术图片

 

13.之后写那个shellcode还太菜不会写,不过我找了另一个方法,首先我们看那个STACK栈的区域,第一条是oaaa…,而我们输入进去的100个字符每四个为一组,这这个栈目前保存了11组,即44个字符,也就是说另外56个字符是填满了ret后面的区域,之后我们便能写出解题的答案了,首先将56个字符填入,之后将将这个get_shell函数的地址输入进去即可

技术图片

 

[WP]BugkuCtf - pwn2

标签:权限   另一个   没有   mic   溢出   位置   方法   inf   9.png   

原文地址:https://www.cnblogs.com/Tsuiyields/p/10780267.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!