1. 程式人生 > 其它 >關於小牟有趣的pwn之32位和64位

關於小牟有趣的pwn之32位和64位

想獲取檔案的可以加群:746314247 個人:2950915532 微信公眾號:行軍蟻網安

正題開始:

64

一共是四個檔案,分別是 64位的兩個檔案和32位的兩個檔案,都先使用checksec工具進行檢測,開了一個NX,堆疊不可執行,沒有什麼大問題(這裡就只展示一個)

直接拖入ida,shift+f12是看不到什麼可以直接利用的字串的(指的是system和bin/sh)

但是是存在另一個函式“print_file”,然後大概的思路就是可以有了,查詢需要用到的地址,然後去利用棧溢位去跳轉到print_file這個函式進而去檢視到flag

然後使用ROPgadget這個工具去尋找一下,

然後在ida的裡面可以找到bss_addr和data_addr的地址

然後就可以相應的去寫一下exp

32


大概的思路都是和64的一樣啊,看了許多大佬的部落格呢,都是先去介紹32位的,然後再進而介紹64的,然後再去做這個題目的上時候,我是先搞定了64位的,然後搞懂的32位。(小菜雞)

也是需要使用ROPgadget這個工具去查,當然你也可以不用,然後這裡直接放exp