百度杯十一月第一周 PWN loading 详解

PWN-loading-wp


用IDA查看发现只有一个关键函数:

百度杯十一月第一周 PWN loading 详解_第1张图片

首先,了解一下 mmap 函数是干什么的:

推荐一个网址:https://www.cnblogs.com/huxiao-tee/p/4660352.html

我们可以发现这里的v6指向的内存区域经过mmap函数之后拥有了可执行权限,将代码写入数据之后就可以执行,

下面的for循环中 unk_80485F0 指向的内存值为“%d”,故从键盘读入的数据是以整数形式,然后转换为浮点数,再除以“2333.0”,写入v6指向的内存

因此,可以通过构造shellcode使其执行,拿到shell,这里附上大佬写的脚本:

https://github.com/rick2600/writeups/blob/master/PlaidCTF2016/fixedpoint.md

import struct
import pwnlib
import time


def get_int(s):
  a = struct.unpack('

对于初学者,还是先看看别人是怎么写的,然后学习姿势,自己不断的掌握,提高

这里对脚本的分析有一个i春秋的视频,讲了这个脚本

https://www.ichunqiu.com/course/56465



你可能感兴趣的:(CTF)