CTFHUB-PWN-ret2text
CTFHUB-PWN-ret2text
checksec
IDA
main函数中的gets函数有溢出漏洞,那么看一下有什么可以利用的。
查看字符串:
发现有/bin/sh/可以利用,而且它在函数secure中:
本来看到这样一个函数,是想要构造伪随机,预测随机值,使得v3 == v2成立,从而得到shell,但是题目名字ret2text显然是hint,那么我就使用ret2text的方法


覆盖该变量需要0x78的长度
再找到/bin/sh/的text段位置:
得到0x4007B8
EXP
1 | from pwn import * |
结果
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Clerk.Max(well);!
评论