newstar2023 week1 - p1eee
文件分析
下载pwn
, NX on, PIE on, Canary off, RELRO full
ghidra分析为64位程序
解题思路
该程序存在后门函数,因此尝试重定向回该函数
但是只能溢出一个字节
已知在小端计算机上数据存储应是:
假如main函数地址为0x55555555127b,那么地址从小到大存储为
7b 12 55 55 55 55 00 00
那么这一个字节可以覆盖7b
反汇编后可知,后门函数地址和read函数所在函数返回地址第一个字节一致, 因此只需要变化此字节即可
EXPLOIT
1 | from pwn import * |
后门函数所在地址第一字节是0x64,但是若直接使用,会导致rbp & 0xf != 0, 所以跳转到LEA处即可
Done.
- 标题: newstar2023 week1 - p1eee
- 作者: RocketDev
- 创建于 : 2023-09-27 12:00:00
- 更新于 : 2024-07-25 12:34:56
- 链接: https://rocketmadev.github.io/2023/09/27/W1_p1eee/
- 版权声明: 本文章采用 CC BY-NC-SA 4.0 进行许可。
评论