UltraDebug

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
热搜: A C D R G Y M Z X S P
公益项目,接受捐赠
查看: 1056|回复: 1
收起左侧

[CTF] XCTF pwn新手区解题记录

[复制链接]
Photoshop

主题

0

回帖

UD

新手上路

UID
19
积分
31
注册时间
2022-2-9
最后登录
1970-1-1
2022-2-9 15:56:36 | 显示全部楼层 |阅读模式
一、前言
    闲来无事,刷刷ctf题

二、题目: level0
    1、下载好题目后,拖入到kali中去,用file和checksec查看一下,可以发现该程序是64位,只开了NX保护,如下图所示:  
XCTF pwn新手区解题记录 - Photoshop_UltraDebug
    2、拖入到IDA中去,发现在main函数中打印出信息后就调用了vulnerable_function函数,跟进vulnerable_function函数,可以发现read函数处为栈溢出漏洞,并且可以得知该buf数组距离ebp为0x80个字节,如下图所示:  
XCTF pwn新手区解题记录 - Photoshop_UltraDebug

XCTF pwn新手区解题记录 - Photoshop_UltraDebug
    3、通过IDA,可以发现程序中存在一个名为callsystem的函数,可以直接getshell,有了这个加上上面的偏移量,就可以直接编写exp,exp执行结果如下图所示:  
XCTF pwn新手区解题记录 - Photoshop_UltraDebug

XCTF pwn新手区解题记录 - Photoshop_UltraDebug


三、题目: level2
    1、下载好题目后,首先使用file和chseksec,可以发现程序是32位并且开了NX的,如下图所示:  
XCTF pwn新手区解题记录 - Photoshop_UltraDebug   
    2、拖入到IDA当中去,可以发现程序首先调用vulnerable_function函数后就打印一串字符串就结束了,跟进到vu
还有更多的精彩内容,作者设置为付费后可见
UltraDebug免责声明
✅以上内容均来自网友转发或原创,如存在侵权请发送到站方邮件9003554@qq.com处理。
✅The above content is forwarded or original by netizens. If there is infringement, please send the email to the destination 9003554@qq.com handle.
回复 打印

使用道具 举报

楼主
Photoshop 楼主

主题

0

回帖

UD

新手上路

UID
19
积分
31
注册时间
2022-2-9
最后登录
1970-1-1
2022-2-9 16:30:31 | 显示全部楼层
快加分,,加分
回复 打印

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|Archiver|站点地图|UltraDebug ( 滇ICP备2022002049号-2 滇公网安备 53032102000034号)

GMT+8, 2025-6-20 15:11 , Processed in 0.042446 second(s), 13 queries , Redis On.

Powered by Discuz X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表