XCTF level0 write up

Posted mzstar

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了XCTF level0 write up相关的知识,希望对你有一定的参考价值。

技术图片

 

 nc 一下所给的地址,大概就是这样。下面用ida pro看一下文件的源码。

技术图片

 

 乍一看,并没有看出什么问题。

这是write函数,没有什么破绽。

技术图片

 

 下面看一下vulnerable_function()

技术图片

 

 这有一个read,可以利用这个buf进行溢出,覆盖掉返回地址,劫持程序执行流,执行我们想执行的方法。通常我们的目的是去执行 system("/bin/sh")。

在列表中我们看到一个callsystem

技术图片

 

 将它的地址作为返回地址即可。

接下来就可以编写exp。

技术图片

 

 喜提flag。

技术图片

 

以上是关于XCTF level0 write up的主要内容,如果未能解决你的问题,请参考以下文章

攻防世界(XCTF)逆向部分write up

攻防世界(XCTF)WEB(进阶区)write up

攻防世界(XCTF)WEB(进阶区)write up

攻防世界(XCTF)WEB(进阶区)write up

攻防世界—pwn—level0

使用rman的level0的备份文件迁移oracle数据库-不完全恢复