论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
ToB企服应用市场:ToB评测及商务社交产业平台
»
论坛
›
安全
›
网络安全
›
CTFshow pwn31 wp
CTFshow pwn31 wp
万有斥力
金牌会员
|
2024-5-16 00:11:38
|
显示全部楼层
|
阅读模式
楼主
主题
877
|
帖子
877
|
积分
2631
PWN31
使用checksec查看保护
发现除了canary剩下保护全开,那么就没有前面几个标题那么简朴了,ida打开看见他给了我们main函数地址
固然开了pie但是在他们之间的偏移是肯定的,那么我们就可以通过他给的main函数的真实地址减去偏移得到文件(elf)的基地址,然后puts_plt puts_got表地址就有了。
在ctfshow函数里面有一个栈溢出漏洞但是我们要找一下溢出偏移,因为pie最好以gdb动态调试为准。
在gdb中我们先生成300个字符用来计算偏移
然后再输入的时候进行输入最后会报错因为栈溢出了没有这个返回地址,那么我们可以通过cyclic -l 报错地址 来查找偏移
得到偏移是140也就是填充140个字节可以到返回地址,但是这个题有一个注意的地方,就是不能覆盖了ebx,ebx里面存的是got表地址
它是通过这个函数来的,功能是将下一条指令的地址赋给ebx寄存器
然后就是正常的ret2libc啦,exp在这里
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
回复
使用道具
举报
0 个回复
正序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
发新帖
回复
万有斥力
金牌会员
这个人很懒什么都没写!
楼主热帖
MyBatis-Plus入门教程及基本API使用案 ...
解密PC微信数据库:深入探索与实用代价 ...
几个函数的使用例子:更新VBRK-XBLNR, ...
阿里巴巴Java开发手册(全册四版) ...
OpenJDK和OracleJDK的区别说明
EFCore 动态拼接查询条件(表达式树方式 ...
深度理解 C# 中的 for 和 foreach ...
2022年混过的那些SAP项目
.net 发邮件的小工具,包含json,环境 ...
MySQL分区表对NULL值的处理
标签云
存储
挺好的
服务器
快速回复
返回顶部
返回列表