攻防世界新手题(PWN——level0)

level0

转载自原创:superj.site的博客

0x00

首先,进行通过file判断附件文件类型。

在这里插入图片描述

判断是ELF文件。这时就可以通过checksec判断文件的保护措施。

攻防世界新手题(PWN——level0)_第1张图片

得到只开启了执行保护,地址随机化、栈保护都没有开启。

0x01

开始IDA逆向分析。

攻防世界新手题(PWN——level0)_第2张图片

在其中发现了main、vulnerable_function、callsystem函数逐个查看这三个函数。

攻防世界新手题(PWN——level0)_第3张图片

攻防世界新手题(PWN——level0)_第4张图片

攻防世界新手题(PWN——level0)_第5张图片

发现该题中用到了write、read函数,google一下发现read函数是往内存里面写,而且发现大小为0x200大小,比0x80大的多,所以想到栈溢出,而且有callsystem函数(地址为0x400596)能够直接得到shell。

最终,确定了通过栈溢出执行callsystem从而得到shell。

0x02

编写exp。

攻防世界新手题(PWN——level0)_第6张图片

0x03

得到flag。

攻防世界新手题(PWN——level0)_第7张图片

你可能感兴趣的:(CTF)