BUUCTF PWN wp--jarvisoj_level0

第一步 checksec ,该题为64位。

分析一下二进制保护机制:

  1. Arch: amd64-64-little
    这个字段表示二进制程序的架构是 64 位的小端序的 x86-64 架构。小端序意味着低位字节存储在内存中的低地址上,高位字节存储在高地址上。
  2. RELRO: No RELRO
    RELRO(Relocation Read-Only)是一个防止某些基于重定位表的攻击的安全机制。你提供的信息表明,程序没有启用 RELRO。这意味着程序的重定位表在运行时是可写的,攻击者可以利用这种特性进行某些类型的攻击,如通过覆盖 GOT 表来进行函数重定向。
  3. Stack: No canary found
    堆栈保护(Stack Canary)是一种用于防止缓冲区溢出攻击的机制,它通过在栈帧中放置一个"金丝雀值"(Canary)来检测溢出。这里显示没有找到 Stack Canary,这意味着程序没有启用堆栈保护机制,可能更容易受到栈缓冲区溢出攻击的威胁。
  4. NX: NX enabled
    NX(No eXecute)是指禁止执行位于栈或堆等非代码段中的代码的机制。这里显示 NX 已启用,这意味着程序不允许在数据段中执行代码,这可以有效防止某些代码注入类型的攻击(如传统的栈溢出攻击)。
  5. PIE: No PIE (0x400000)
    PIE(Position Independent Executable)是指位置无关的可执行文件,如果启用了 PIE,程序在每次运行时,加载地址都会随机化,以增加攻击者预测内存布局的难度。这里显示未启用 PIE,这意味着程序的加载地址是固定的(这里是 0x400000),攻击者更容易预测程序的内存布局,从而进行攻击。

第二步 进入主函数,并分析。

跟进该函数,进入该数组(buf[128])

计算栈溢出长度用垃圾数据填充一下(从buf到vulnerable_function的返回地址只有0x80+0x8个字节。本题与之前的题目类型差不多,是栈溢出问题)

调出strings窗口发现/bin/sh,system("/bin/sh")在callsystem函数里,想办法触发该函数即在p64下控制该函数的地址,如下为0x400596

第三步 编写脚本

说明一下(0x80+0x8可以写成136,有别人直接这么写,正好对应上面buf数组128个+r里面8

个)

第四步 运行

相关推荐
金灰2 小时前
一带一路(金砖)--网络安全防护治理赛项
网络·计算机网络·安全·web安全·网络安全·网络攻击模型·安全威胁分析
Bruce_Liuxiaowei2 小时前
网站敏感文件_目录大全(分类记忆+风险标注)
运维·网络·网络协议·http·网络安全·https
脆皮瞎3 小时前
内网域渗透-信息收集
网络·网络安全
独角鲸网络安全实验室3 小时前
高危预警!React核心组件曝CVSS 9.8漏洞,数百万开发者面临远程代码执行风险
运维·前端·react.js·网络安全·企业安全·漏洞·cve-2025-11953
独角鲸网络安全实验室3 小时前
高危预警!React CVE-2025-55182 突破 RSC 防护,未授权 RCE 威胁 39% 云应用
前端·react.js·网络安全·前端框架·漏洞·rce·cve-2025-55182
玥轩_5213 小时前
静态路由原理 及实验案例
网络·网络协议·网络安全·智能路由器·路由器·交换机
bleach-4 小时前
应急响应之入侵检测排查——Windows篇—,Windows日志介绍分析
windows·安全·web安全·网络安全·系统安全
重生之我在番茄自学网安拯救世界5 小时前
网络安全中级阶段学习笔记(九):upload靶场实战(14-16关)-图片马制作与通过教学
笔记·学习·网络安全·文件上传漏洞·图片木马
旺仔Sec5 小时前
2025年安徽省职业院校技能大赛(高职组)信息安全管理与评估竞赛任务书
web安全·网络安全
小韩博6 小时前
小迪安全 · 第 39 课学习笔记
笔记·学习·安全·网络安全