March 8, 2023
PWN 入门
在这里学的
1. Vuln
栈溢出
查程序属性
| |
![[Pasted image 20230308160401.png]]
| |
![[Pasted image 20230308160806.png]]
发现无壳 无动态链接 查字符串
| |
![[Pasted image 20230308162125.png]]
可以发现存在文件操作
方便本地测试 在程序目录下构造
flag.txt内存入一些自己分辨的值 比如flag{ahh}
直接反汇编 检索文件打开行为
| |
![[Pasted image 20230308161545.png]]
确认存在文件打开,全部反汇编试试
| |
定位 fopen 所在位置 找到可疑利用点 保存函数地址
![[Pasted image 20230308161504.png]]
构造 exp
| |
执行
| |
本地测试通过 构建远程 exp
![[Pasted image 20230308162258.png]]