【愚公系列】XCTF-简单题-PWN-003(string) 原创
愚公搬代码
发布于 2022-1-18 11:03
浏览
0收藏
文章目录
一、string
题目链接:https://adworld.xctf.org.cn/task/task_list?type=pwn&number=2&grade=0
二、答题步骤
1.获取在线场景
2.查壳
对下载文件进行查壳,命令如下
分析文件,64位系统,小端程序(LSB),程序开启了:
Full RELRO
:无法修改got表;Canary found
:不能直接用溢出方法覆盖栈中返回地址,要通过改写指针与局部变量、leak canary、overwrite、canary的方法来绕过;NX
:意味着栈中数据没有执行权限;PIE未开启,基地址不会变化,为0x400000.
3.IDA
使用IDA对文件进行反汇编
第一步:首先找到main函数
第二步:找到sub_400D72函数
第三步:找到sub_400A7D函数
一直获取输入,直到输入为 east 为止才能进行下一个流程
第四步:找到sub_400BB9函数
函数中发现有格式化字符串漏洞
第五步:找到sub_400CA6函数
第六步:写出exp脚本
kali中执行脚本
得到flag:cyberpeace{62a21e720c2bd9f081bd8861e01afec4}
总结
- IDA
- checksec
- 格式化字符串漏洞
©著作权归作者所有,如需转载,请注明出处,否则将追究法律责任
分类
已于2022-1-19 16:01:30修改
赞
1
收藏
回复
1
1
相关推荐
欢迎大家多多留言