专栏名称: ChaMd5安全团队
一群不正经的老司机组成的史上最牛逼的安全团队。小二,来杯优乐美。
今天看啥  ›  专栏  ›  ChaMd5安全团队

2024CISCN 华东南分区赛(AWDP)PWN题全WP

ChaMd5安全团队  · 公众号  ·  · 2024-06-26 08:11
    

文章预览

招新小广告运营组招收运营人员、CTF组诚招re、crypto、pwn、misc、合约方向的师傅,长期招新IOT+Car+工控+样本分析多个组招人有意向的师傅请联系邮箱 admin@chamd5.org(带上简历和想加入的小组 printf-master-attachment 先是init初始化了一些参数 后gift函数给了2位的地址 点击并拖拽以移动 在func中有一个fmt漏洞 点击并拖拽以移动 思路就是利用fmt造成无限循环,因为没用开got表保护,可以篡改got表然后执行execve fmt 是非栈上的,就需要利用 跳板 篡改,还禁用了$ ,利用堆叠 占位符就能解决。 在非栈上格式化,利用跳板肯定需要知道栈地址,所以第一步gift需要泄露栈地址 img 因为开了pie,现在手上没有其他地址,需要边泄露地址边劫持返回地址 这里存在三级跳板,P1用来修改地址到printf的返回地址,P2用来修改返回地址 printf返回地址篡改为start需要爆破1/16 img start ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览