首页
论坛
专栏
课程

[原创]XCTF 攻防世界 PWN 高手进阶区 csaw-ctf-2016-quals warmup writeup

2019-5-11 16:59 4113

[原创]XCTF 攻防世界 PWN 高手进阶区 csaw-ctf-2016-quals warmup writeup

2019-5-11 16:59
4113
拿到题目首先进行初步查看,64位,栈不可执行
用IDA打开,查看字符串

发现关键字符串,查看调用情况




在gets函数处输入v5,在这里可以通过覆盖函数返回地址调用sub_40060D,而char v5; // [rsp+40h] [rbp-40h],即堆栈中v5占了0x40h,之后则是存放rbp的位置,大小为8,函数返回地址在rbp+8,即0x40+8+8=80,即总长度为80,输入的垃圾数据为80-8=72,覆盖返回地址大小为8,

直接连接docker镜像传入参数


即python -c 'from struct import pack as p; print "A" * 72 + p("Q", 0x40060d)' | nc 111.198.29.45 44972

flag:cyberpeace{bca29fd1fc292bd1b7964acaaaabf724}



[招聘]欢迎市场人员加入看雪学院团队!

上传的附件:
最新回复 (0)
游客
登录 | 注册 方可回帖
返回