picoctf_2018_rop chain

拿到题目就知道要用rop来做

老样子日常检查一下

 

 

 

 

 

 

 32位的程序开启了nx和relro保护

将程序放入ida中

 

 

 一眼就看到了程序中的后门程序

我们逐一分析一下

main

 

 

 vuln

 

get没有对输入字符进行显示所以存在栈溢出

 flag

 

 当win1和win2和a1=-559037827成立就可以获取到flag

所以我们进入win1和win2分别看一下

 

 

 

 

 在win2中a1=-1163220307时win2=1

所以思路就是我们让win1win2和a1分别成立然后就可以获取到flag

a1的值我们可以按下tab查看

 

 

 

 

 

 完整exp如下

 

 

 

 成功获取到flag

 

 

 

 

 结束

posted @   庄周恋蝶蝶恋花  阅读(256)  评论(2编辑  收藏  举报
编辑推荐:
· AI与.NET技术实操系列:基于图像分类模型对图像进行分类
· go语言实现终端里的倒计时
· 如何编写易于单元测试的代码
· 10年+ .NET Coder 心语,封装的思维:从隐藏、稳定开始理解其本质意义
· .NET Core 中如何实现缓存的预热?
阅读排行:
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· ollama系列01:轻松3步本地部署deepseek,普通电脑可用
· 25岁的心里话
· 按钮权限的设计及实现
点击右上角即可分享
微信分享提示