[BUUCTF-pwn]——rip
生活随笔
收集整理的這篇文章主要介紹了
[BUUCTF-pwn]——rip
小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.
[BUUCTF-pwn]——rip
- 題目地址:https://buuoj.cn/challenges#rip
- 題目:
同樣我們現(xiàn)將文件下載下來,在Linux上用checksec 看下信息,發(fā)現(xiàn)這是一個(gè)64位程序,并且任何保護(hù)都沒開。😀 (任何保護(hù)都沒開,基本就是棧溢出)
在window用IDA反匯編看看,打擾了main函數(shù)沒有任何有用的東西,沒有我們要找的system函數(shù)
看看其他函數(shù)看看有沒有,功夫不負(fù)有心人。fun函數(shù)中,有我們想要的東西
趕快查看下fun函數(shù)所在的位置 0x401186 。我們看到是在0x40118A壓參數(shù),然后接著執(zhí)行,所以我們可以用0x40118A將返回地址給覆蓋掉。
雙擊變量 s,我們可以看到s到 ebp 的距離是oxf,ebd占8個(gè)字節(jié)
所以exploit可以這樣寫
這是一個(gè)典型的棧溢出問題,嘿嘿,是不是比第一道好玩一點(diǎn) 😃
總結(jié)
以上是生活随笔為你收集整理的[BUUCTF-pwn]——rip的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: [BUUCTF-pwn]——test_y
- 下一篇: [BUUCTF-pwn]——warmup