攻防世界 level0

攻防世界第一题,很简单一个栈溢出。
首先拿到一个elf文件,把它放到ubuntu中检查一下攻防世界 level0_第1张图片
动态链接,小端序,64位只打开了NX保护,接下来看一下文件中引用的字符串攻防世界 level0_第2张图片
发现有system和/bin/sh,使用64位的IDA反编译一下。
攻防世界 level0_第3张图片
只有一个脆弱函数,很明显了。
攻防世界 level0_第4张图片
read出存在栈溢出漏洞,接下来寻找一下system和/bin/sh

攻防世界 level0_第5张图片
发现存在后门函数,我们之接利用栈溢出漏洞控制程序跳转到callsystem处就可以getshell了。
gdb调试得到需要填充的垃圾数据
攻防世界 level0_第6张图片
接下来看exp
攻防世界 level0_第7张图片
运行脚本,成功getshell攻防世界 level0_第8张图片

你可能感兴趣的:(攻防世界pwn新手区,ubuntu,pwn,信息安全)