首页 > 其他分享 >NewStartCTF week1 pwn

NewStartCTF week1 pwn

时间:2022-09-26 17:34:37浏览次数:58  
标签:NewStartCTF 查看 pwn v4 week1 双击 溢出

ret2text很简单的一道栈溢出题目
image
首先通过checksec查看题目开启了什么保护,只开启了NX,是64位的amd文件拖到ida中查看
image
首先shift+f12查看字串发现,/bin/sh
image
双击跟进发现调用函数的地址:0X400708
image
点击main函数查看反编译代码,发现scanf("%s", v4),栈溢出漏洞
image
双击v4查看内存,需溢出28字节image
payload即为:'a'*0x28 + p64(0x400708) 接下来构造exp:
image
拿到flag:image

标签:NewStartCTF,查看,pwn,v4,week1,双击,溢出
From: https://www.cnblogs.com/xuanbb9826/p/16731695.html

相关文章

  • 攻防世界 new_easypwn 题解
    攻防世界new_easypwn题解程序分析查看程序基本情况,如图,该程序是64位程序,开启了Canary、NX、PIE保护。使用ida64打开分析程序,该程序是个电话录之类的,可以添加、删除、......
  • 攻防世界 pwn1 题解
    攻防世界pwn1题解下载附件,file命令识别文件为64位,checksec命令查看程序保护情况,如图,有Canary和NX保护。在ida64中打开程序,程序的主要功能有两个:存储用户输入的字符......
  • 考研记录Week12【8.8~8.14】
    一、本周总结:使用时间:总计42h10min,高数:16h2min,线代:6h22min,英语单词:5h15min,英语真题3h,操作系统:9h3min,政治:2h31min.完成任务:数学:1.高数:辅导讲义结束√2.线代:880线代部分第7,......