ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

8月15日pwn学习

2020-08-15 19:01:09  阅读:238  来源: 互联网

标签:15 函数 学习 seed exp 得到 pwn 题目 库函数


题目:dice_game

题目描述:暂无

解题思路:

 

 

 

 跟新手区某个题一样,得到的是压缩包文件,一个是需要pwn的程序,另一个则是库函数文件。然后我想仿照上一次做这种题目的方法如法炮制,但是经过试验和理解,发现是不可行的。而这道题中也出现了seed()和srand(),我们也遇到过,可以说是我们遇到的题的结合。详细的地方后面细说。

1.file和checkup查看文件

 

 

 64位文件,只有栈保护没开

2.ida逆编译文件

主函数:

 

 

 前面说过,我想像上一次一样,在read这个函数找到突破口(上次是wirite)得到read函数在GOT表中的的地址,进而得到libc库的加载基址,得到write函数地址后再操作,但问题是我们要同时让v5为1v8为50。

 

 

 要得到flag,v8要为50,且v5为1

这个函数决定了这两个函数的值

 

 

 然后我们想到,我们可以控制seed的值,得到随机数序列,依次输入,使其和每一次输入的值相等。上一次这种类型的题目,我们是在exp外面写的c函数,得到随机数序列后依次输入,这种方法很不智能,长度过长后还可能手动不可行。但这次压缩包里,是给了库函数的,那么我们就可以在exp里利用。

3.写exp

在这次写exp学到了很多,例如context.log_level =‘debug’可以显示调试信息,下次写exp记得加上。然后加载库函数的语句libc=cdll.LoadLibrary()是需要ctypes模块的。还有不初始化srand()函数,seed默认为0。

4.得到结果

 

标签:15,函数,学习,seed,exp,得到,pwn,题目,库函数
来源: https://www.cnblogs.com/Samforrest/p/13509887.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有