[WP]BugkuCtf - pwn2

Posted tsuiyields

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了[WP]BugkuCtf - pwn2相关的知识,希望对你有一定的参考价值。

 

1.首先运行一下该程序

技术图片

 


2.我们权限不够于是去修改一下权限(改前,改后) 

技术图片

技术图片

 

 

3.改后我们重新运行一下(123是输入的语句)

技术图片

 


4.拖进IDA,查看字符串,此处应该就是得到flag的地方

技术图片

 


5.之后我们查看main函数,并没有我们刚才所看见的那句话

技术图片

 


6.而在get_shell函数中我们看到了

技术图片

 


7.我们不难发现是这是一个栈的溢出后将程序返回到这个地方我们就可以得到最终的flag,而get_shell函数的起始点为400751,(然而wjc同志逼迫我用GDB)

技术图片

 


8.查看这个程序是否有栈的保护,(并没有)

技术图片

 


9.用gdb打开这个文件,并让程序来到输入的地方

技术图片

 

技术图片

 


10.打开一个新的终端来生成100个字符

技术图片

 


11.将这100个字符输入到程序中,使栈溢出

技术图片

 


12.之后我向上翻,找到了get_shell函数的位置

技术图片

 

13.之后写那个shellcode还太菜不会写,不过我找了另一个方法,首先我们看那个STACK栈的区域,第一条是oaaa…,而我们输入进去的100个字符每四个为一组,这这个栈目前保存了11组,即44个字符,也就是说另外56个字符是填满了ret后面的区域,之后我们便能写出解题的答案了,首先将56个字符填入,之后将将这个get_shell函数的地址输入进去即可

技术图片

 

以上是关于[WP]BugkuCtf - pwn2的主要内容,如果未能解决你的问题,请参考以下文章

BugkuCTF 逆向

BugkuCTF web2

BugkuCTF web基础$_GET

BugkuCTF 文件上传测试

BugkuCTF 计算器

BugkuCTF 部分题解(持续更新)