ciscn_2019_ne_5

本文介绍了如何利用32位程序中的strcpy函数溢出漏洞来执行系统命令。通过分析程序,发现在case4中调用了catflag函数,该函数使用strcpy可能导致溢出。在case1中可以输入payload,通过添加log功能为溢出做准备。发现存在system函数的plt地址和fflush函数,暗示了sh字段的存在。由于没有/bin/sh字符串,需要构造payload以执行system('sh')。最终利用此漏洞获取系统权限。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

ciscn_2019_ne_5

Checksec:

Ida:

首先会让我们输入密码,密码正确就会进入一个switch循环

我们看到循环中case4是调用catflag函数,跟进查看

Catflag函数中存在strcpy(dest,src)dest(offest)=0x44+4,只要我们能控制src就会存在溢出

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值