原题在某个名字被51cto屏蔽了的CTF刷题网站,题目为ret2text 题目属于栈溢出 给出了地址和端口,压缩包中有一个二进制程序pwn file命令可以看到是64位ELF程序,这里pwn是文件名 checksec发现没有开启任何安全措施 程序运行如下: ida64反汇编,发现gets输入没有边界检查0x70,存在注入: secure函数调用了system返回一个服务器里的shell,因此目标是调用这个函数: 目标是覆盖tmain存储下一指令的位置,地址偏移除了0x70还要约过存放tmain的ebp的一个单元,即再+8,下一指令覆盖为0x4007B8 因此输入:b'A'0x78+p...

  V2sBun4KnQQI   2023年11月02日   33   0   0 二进制安全CTFpwn
关注 更多

空空如也 ~ ~

粉丝 更多

空空如也 ~ ~