關於小牟有趣的pwn之32位和64位
阿新 • • 發佈:2022-03-03
想獲取檔案的可以加群:746314247 個人:2950915532 微信公眾號:行軍蟻網安
正題開始:
64
一共是四個檔案,分別是 64位的兩個檔案和32位的兩個檔案,都先使用checksec工具進行檢測,開了一個NX,堆疊不可執行,沒有什麼大問題(這裡就只展示一個)
直接拖入ida,shift+f12是看不到什麼可以直接利用的字串的(指的是system和bin/sh)
但是是存在另一個函式“print_file”,然後大概的思路就是可以有了,查詢需要用到的地址,然後去利用棧溢位去跳轉到print_file這個函式進而去檢視到flag
然後使用ROPgadget這個工具去尋找一下,
然後在ida的裡面可以找到bss_addr和data_addr的地址
然後就可以相應的去寫一下exp
32
大概的思路都是和64的一樣啊,看了許多大佬的部落格呢,都是先去介紹32位的,然後再進而介紹64的,然後再去做這個題目的上時候,我是先搞定了64位的,然後搞懂的32位。(小菜雞)
也是需要使用ROPgadget這個工具去查,當然你也可以不用,然後這裡直接放exp