canaryPWN 未解决

分数: 20 金币: 2
题目作者: 神殇l布医
一  血: 不会修电脑
一血奖励: 2金币
解  决: 683
提  示:
描  述:
canary绕过以及栈溢出
其  他: pwn4
评论
nihaolmb 1年前

为什么要用_system函数地址0X400660,而不用system函数地址0X400442呢?main主函数里面也没有跳转到_system函数呀

回复 0

pjcxxx 1年前

师傅们,recvline函数是不是只能接收格式化字符串本来的样子,不能接收赋值之后的样子?

回复 0

Caerus 1年前

先发送0x240-0x8个a泄露canary,再构造 rop 链在 rbp - 8 处填充泄露的canary,注意栈对齐,需要一定滑板

回复 0

da111sy 1年前

https://zaoganmaqule.github.io/2024/08/21/bugku-ctf%E7%9A%84pwn%E9%A2%98%E8%A7%A3/#more

回复 0

草稿箱. 3年前

flag{e270d0006de4411s6d5a73bcd}

回复 2

罗老师yyds 3年前

通过溢出canary的00字节,泄露出一些东西,然后第二次就直接溢出获得shell了,有system,有bin/sh,,有canary

回复 1

Asteri5m 3年前

远端的环境是咋样的,就还是有点奇怪,说一下问题: 远程能通,本地的话是会报错,调试了发现是system函数的问题,直接将返回地址设置为system就会出问题。 解决方法: 将payload的system的地址替换为 call system的地址。例如hint函数里的call _system (0x40080C) 然后本地也能通。 但是为什么直接system会出问题还不清楚

回复 1
liert 2年前

可能是你那个版本的system函数里面有检测栈对齐的代码,导致栈空间变化从而导致程序运行出错,你可以返回两次ret指令在返回到system,看看会不会报错

回复 1

Asteri5m 3年前

@main1o 不行奥,但是能打通就好(手动滑稽)

回复 2

main1o 3年前

这个什么原因啊,试了一下也是,改成call _system的地址就打得通,jmp _system的就不可以,老哥你解决了没

回复 2

rogxo 4年前

学习Canary绕过很好的题目

回复 0

tomPeter15 4年前

学到了,学到了。多谢。

回复 0

xiakesixju 4年前

问问师傅们,这题wp里面的rid是什么呀,我在ida里面找不到这个玩意儿,萌新求助。。。。

回复 0
DTOFF 4年前

rdi是一个寄存器,x64中经常使用rdi优先传参。

回复 0

Kant7 4年前

你说的是rdi寄存器吧,里面是函数调用时的第1个参数

回复 0

WriteUp

image
SillyRabbit

10 金币

评分(3)

解题动态

宇文璇月 攻破了该题 1天前
whswf 攻破了该题 2天前
沧颜 攻破了该题 5天前
zy6666 攻破了该题 6天前
Aromatic 攻破了该题 7天前
ZERO.ROLing 攻破了该题 7天前
Conne11 攻破了该题 9天前
18786325995 攻破了该题 9天前
大器晚成鹏鹏 攻破了该题 10天前
can 攻破了该题 11天前
zk0732 攻破了该题 11天前
destroy 攻破了该题 14天前
今天也好困 攻破了该题 14天前
sanqian99 攻破了该题 14天前
lplum 攻破了该题 14天前
伯安 攻破了该题 15天前
我的天真难取名字 攻破了该题 18天前
H8Y8H 攻破了该题 18天前
EddyZR 攻破了该题 21天前
729626523 攻破了该题 21天前
问题反馈