护鼎杯pwn1 writeup

1.IDA分析漏洞利用点

这道题ida分析比较简单,另直接gdb调试也可以,不过我没有找到怎么下断点,gdb载入起始地址没有找到。
(1)下图所示,这道题比较简单,直接利用栈溢出将v4和v5的值修改为条件要求的就能直接开启一个shell(这里要注意pwn题主要是利用漏洞拿到远程服务器的shell)。
护鼎杯pwn1 writeup_第1张图片
(2)栈上格局分布 pattern测试溢出点()
测试的时候,需要借助ida,远程调试。
在这里插入图片描述

直接给权限就可以开启了
护鼎杯pwn1 writeup_第2张图片
ida的调试设置。这种方法除了调试linux下elf比较方便,也可以直接调试windows下exe程序。
护鼎杯pwn1 writeup_第3张图片
linux 下测试数据生成,这样会比较好判断具体偏移,这种方法直接在本地gdb调试时使用更加方便,这里只是一个辅助作用。
在这里插入图片描述
确定v4的偏移,注意观察取内存的取值。这里可以看到在填充0x18之后是填充的是v4的值,所以前面的0x18数据随便填充,后面的根据前面分析的漏洞利用条件分别让v4,v5取固定值。
护鼎杯pwn1 writeup_第4张图片
payload
确定完偏移,就能填充payload。这里是标准的payload填充方式,不理解可以多查一下pwn脚本对比。
护鼎杯pwn1 writeup_第5张图片

你可能感兴趣的:(pwn,漏洞相关,linux逆向)