首页 > 其他分享 >CTFshow pwn31

CTFshow pwn31

时间:2024-03-31 22:37:06浏览次数:29  
标签:函数 pwn31 地址 偏移 CTFshow 报错 ebx 溢出

PWN31
使用checksec查看保护

发现除了canary剩下保护全开,那么就没有前面几个题目那么简单了,ida打开看见他给了我们main函数地址

虽然开了pie但是在他们之间的偏移是一定的,那么我们就可以通过他给的main函数的真实地址减去偏移得到文件(elf)的基地址,然后puts_plt puts_got表地址就有了。
在ctfshow函数里面有一个栈溢出漏洞但是我们要找一下溢出偏移,因为pie最好以gdb动态调试为准。

在gdb中我们先生成300个字符用来计算偏移

然后再输入的时候进行输入最后会报错因为栈溢出了没有这个返回地址,那么我们可以通过cyclic -l 报错地址 来查找偏移

得到偏移是140也就是填充140个字节可以到返回地址,但是这个题有一个注意的地方,就是不能覆盖了ebx,ebx里面存的是got表地址

它是通过这个函数来的,功能是将下一条指令的地址赋给ebx寄存器

然后就是正常的ret2libc啦,exp在这里

标签:函数,pwn31,地址,偏移,CTFshow,报错,ebx,溢出
From: https://www.cnblogs.com/CH13hh/p/18107352

相关文章

  • ctfshow misc练习
    ctfshowmisc做题记录1.0misc5用记事本打开,发现flag1.1misc6一样思路1.2misc7没区别1.3misc8和之前有了点区别,没在文件里发现flagflag在图片文件中图片文件中。这是提示,我们直接foremost分离获得flag图片1.4misc9继续在文件中直接看见flag1.5misc10我们看......
  • ctfshow 杂项
    杂项签到:文件伪加密:确定是文件伪加密后就需要将其修改为无加密,方法很简单,就是将压缩源文件目录区的全局方式位标记(504B01 02 1400)后从0900改为0000。另一种方法,用zipcenop,将压缩包与其放在同一目录下,然后用cmd进入该目录,执行java-jarZipCenOp.jarr压缩包名称.z......
  • CTFshow pwn49
    Pwnmprotect()函数以CTFshowpwn49为例。学习mprotect函数mprotect函数可以将内存权限进行修改为可读可写可执行。intmprotect(constvoid*start,size_tlen,intprot);mprotect()函数把自start开始的、长度为len的内存区的保护属性修改为prot指定的值。一般prot直接修......
  • CTFshow web71-?
    查看根目录基本方法:var_dump print_rvar_export(上面两被过滤)var_dump(scandir("/");c=?><?php$a=newDirectoryIterator("glob:///*");foreach($aas$f){echo($f->__toString().'');}exit(0);?>后加exit(); 查看文件内容include("......
  • CTFshow pwn47-48
    CTFshowpwn47-48ret2libc的两道简单练习。还是很不熟练。pwn47已经给出了\bin\sh的字符串,还有输出了许多函数的地址,所以很容易拿到libc。frompwnimport*fromLibcSearcherimport*context(os='linux',arch='i386',log_level='debug')io=remote("pwn.challe......
  • ctfshow刷题记录-社工篇-1
    0x00题目来源:ctfshow-网络谜踪(社工类)题目描述:flag格式为ctfshow{纬度(精确到小数点后四位,不用进位),经度(精确到小数点后四位,不用进位)}例如若找到的经纬度为(11.45149,19.19810)则flag为ctfshow{11.4514,19.1981}(附件地址:https://ctfshow.lanzoui.com/iRHlmtek0ra)......
  • ctfshow刷题记录-cry方向-1
    0x00题目来源:ctfshow菜狗杯crypto方向base47题目描述:神必字符:E9CVT+HT5#X36RF4@LAU703+F$E-0N$@68LMXCVDRJJD5@MP#7MUZDTE?WWLG1S#L@+66H@59KTWYK8TW0RV神必字典:0123456789ABCDEFGHJKLMNPQRSTUVWXYZ?!@#$%^&*-+0x01第一次做这种base换表的题目,在网上查了查相关wp,感觉自......
  • ctfshow sql注入练习记录
    前言:继续做ctfshow的题了,本次为sql注入专题,从ctfshowweb177开始ctfshowweb177对空格,--+进行了过滤,注释符要换成#的url编码%23使用万能密码可以绕过1'or'1'='1';%23也可也使用/**/对空格进行绕过,进行联合查询-1'union/**/select/**/1,2,password/**/from/**/ctfshow_use......
  • ctfshow-ssrf
    web351<?phperror_reporting(0);highlight_file(__FILE__);$url=$_POST['url'];$ch=curl_init($url);curl_setopt($ch,CURLOPT_HEADER,0);curl_setopt($ch,CURLOPT_RETURNTRANSFER,1);$result=curl_exec($ch);curl_close($ch);echo($result);?&g......
  • 【Loading】ctfshow_WriteUp | MISC入门
    misc1题目分析打开图片就是flag,可以直接拿文字识别工具识别一下提交。misc2题目分析看到NG开头的内容猜测是png文件被修改了文件类型,保险起见用010Editor先看看十六进制文件:png头:png尾:更改文件后缀名为png,打开图片得到flag。misc3题目分析查了......