pwnable.kr-bof-Writeup
来源:互联网 发布:apache 开启报错 编辑:程序博客网 时间:2024/05/05 02:13
MarkdownPad Document
pwnable.kr-bof-Writeup
在http://pwnable.kr/bin/bof.c得到C代码如下:
1 #include <stdio.h> 2 #include <string.h> 3 #include <stdlib.h> 4 void func(int key){ 5 char overflowme[32]; 6 printf("overflow me : "); 7 gets(overflowme); // smash me! 8 if(key == 0xcafebabe){ 9 system("/bin/sh");10 }11 else{12 printf("Nah..\n");13 }14 }15 int main(int argc, char* argv[]){16 func(0xdeadbeef);17 return 0;18 }
在http://pwnable.kr/bin/bof下载文件bof,die查壳如下,无壳,为elf文件
由题目中的提示Nana told me that buffer overflow is one of the most common software vulnerability. Is that true?可知此题的漏洞为缓冲区溢出,分析C代码:
- 直接把bof拖到IDA中,通过查找关键字符串跳转到关键函数func:
- 双击a1与s查看地址如下,则二者的地址相差+0x00000008 - (-0x0000002C) = 0x34 = 52
- 因为0xCAFEBABE(即IDA中的-889275714)为小端存储,则可以在get(&s)处可构造输入'0'*52+0xBE0xBA0xFE0xCA,在Linux中检验,可以得到flag为:daddy, I just pwned a buFFer :)
构造输入时需要注意用 cat - 关闭栈保护;
2017-2-7 19:52;05
0 0
- pwnable.kr-bof-Writeup
- pwnable.kr-bof-Writeup
- pwnable.kr-bof-Writeup
- pwnable.kr之bof
- pwnable.kr—bof
- pwnable.kr-random-Writeup
- pwnable.kr-random-Writeup
- pwnable.kr-random-Writeup
- pwnable.kr-random-Writeup
- pwnable.kr-cmd1-Writeup
- pwnable.kr-cmd1-Writeup
- pwnable.kr-cmd1-Writeup
- pwnable.kr-cmd1-Writeup
- pwnable.kr writeup otp
- pwnable.kr writeup hash
- pwnable.kr uaf writeup
- 【pwnable.kr-----解题过程】bof
- pwnable.kr simple login writeup
- ZJOI 2008 瞭望塔 三分法
- 注释符号
- CSS特性
- 写了一个添加节感染Intel X86 PE文件的程序(Virus)
- 【Oracle数据库】子查询
- pwnable.kr-bof-Writeup
- android Edittext中inputType属性介绍
- 使用ReportNg生成测试报告(Maven+Appium+TestNg+ReportNg)
- webpack详细教程
- MySQL服务器性能优化--《高性能MySQL》
- ameba技术问题请教
- 数字冰雹创始人邓潇专访:2017大数据可视化的关键技术及行业应用
- java 文件下载 文件名称中文不显示
- 验证登陆信息的合法性