pwnable_start & ciscn_2019_es_2 & ez_pz_hackover_2016 & pwn2_sctf_2016
花了两天时间做了这四道题,感觉收获很多。但是这种收获感觉写文章写不出自己的思路,就录制了一个视频。
pwnable_start
这道题考察了系统调用,shellcode的编写,和动态调试的知识。
ciscn_2019_es
这道题考了栈转移,先泄露栈地址,再栈转移回去写rop链。
ez_pz_hackover_2016
这道题打开学习到的也是动调,发现动态调试真的有用。
pwn2_sctf_2016
这道题本来不计划放到视频中的,录着录着乱了。。。这里有一个符号判断的问题,感觉视频中没有讲清楚,这里补充一下。
这里是一个v2和32比较大小,v2是等于atoi(&nptr),其实看v2也能看出来,v2是int类型,没有刻意标明是无符号类型,所以在这里就是有符号类型。
有符号int:-2^31 ~ 2^31-1,即-2147483648 ~ 2147483647。4字节。
当我们输入-1的时候,实际上的二进制保存的是1111 1111,1111 1111,1111 1111,1111 1111,这里的第一个1其实用来表示正负的。
所以这里的-1假如转换成无符号的时候大小就是2147483648+2147483647==4294967295
也就是题目中的这个样子。而我们再看这道题的汇编是怎么写的。
这里要用cmp指令,我们就先来看一下cmp指令的知识。
偷了张图,感觉更直观了。。。
上面是直接从百度百科复制过来的,感觉讲的很清楚了。
所以这道题输入-1的时候,SF=0,OF=1。
这个时候我们再看jle指令,转移条件寄存器描述是ZF=1 OR SF≠OF。
在这里,很明显是是要跳转的,所以
这里就直接跳转过来了,就绕过了这个判断。感觉这里就算是讲清楚了。视频已经在审核中了,等审核完我就把视频扔上来了。真的是感觉学到了好多东西呢。