首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
【
ciscn_2019_es_7
】的更多相关文章
[BUUCTF]PWN——ciscn_2019_es_7[详解]
ciscn_2019_es_7 附件 步骤: 例行检查,64位程序,开启了nx保护 本地试运行一下看看大概的情况 64位ida载入,关键函数很简单,两个系统调用,buf存在溢出 看到系统调用和溢出,想到了SROP,之前遇到过一次,关于原理可以看一下这两篇文章 https://www.freebuf.com/articles/network/87447.html https://ctf-wiki.org/pwn/linux/stackoverflow/advanced-rop/srop/?h=+s…
ciscn_2019_es_7
这是我第一次见到srop的用法的题目,于是在此记录方便以后的复习 拿到程序例行检查 将程序放入ida中 可以看到栈的大小是0x10,却可以显示出0x30的内容,所以我们可以通过这个溢出泄露出/bin/sh在栈的偏移值 关于srop的解析,我在这里贴一个ctfwiki的解析 SROP - CTF Wiki (ctf-wiki.org) 所以当我们使用sigreturn,需要让不同的寄存器对应不同的值,然后将返回地址覆盖为sigfrme的地址就能获取到系统的shell 首先我们需要获取/bin/sh…
SROP例题
具体攻击原理可以参考安全客这篇文章:入口 刚学了一点,也是懵懵懂懂的,拿几道题来练练手. ciscn_2019_es_7 64位程序,只开启了NX保护. 相当于执行了read(0,buf,0x400),write(1,buf,0x30),在执行read的时候可以进行溢出.题目中还有一个函数叫做gadgets,里面提供了一些gadgaets供我们使用. 15是调用sigreturn,59是调用execve.调用execve需要让几个寄存器满足条件,rdi=="/bin/sh",rsi==…