码迷,mamicode.com
首页 > 其他好文 > 详细

XCTF level0 write up

时间:2019-10-02 00:58:04      阅读:141      评论:0      收藏:0      [点我收藏+]

标签:src   bsp   code   程序   sys   函数   一个   方法   bin   

技术图片

 

 nc 一下所给的地址,大概就是这样。下面用ida pro看一下文件的源码。

技术图片

 

 乍一看,并没有看出什么问题。

这是write函数,没有什么破绽。

技术图片

 

 下面看一下vulnerable_function()

技术图片

 

 这有一个read,可以利用这个buf进行溢出,覆盖掉返回地址,劫持程序执行流,执行我们想执行的方法。通常我们的目的是去执行 system("/bin/sh")。

在列表中我们看到一个callsystem

技术图片

 

 将它的地址作为返回地址即可。

接下来就可以编写exp。

技术图片

 

 喜提flag。

技术图片

 

XCTF level0 write up

标签:src   bsp   code   程序   sys   函数   一个   方法   bin   

原文地址:https://www.cnblogs.com/mzstar/p/11616501.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!