CCTF部分賽題分析

Ox9A82發表於2016-04-29

這次算是跟著師傅們全程打完了CCTF的線上賽,一些強隊的WriteUp也放了出來。這篇文章主要是想跟著大牛的思路把那些題重新再過一遍。

 

PWN3

這個是格式化字串漏洞的題。printf的格式化串直接來自使用者輸入。

操作流程

  1. 用格式化字串"%7$x"洩漏libc的地址。(由除錯知這個地址已在棧中)
  2. 用洩漏出來的地址找出libc的版本
  3. 用得到的版本推算出system()函式的偏移
  4. 用格式化字串修改got表的一個為system函式地址
  5. 呼叫被修改的函式

system()的引數"/bin/sh"透過正常途徑就可以構造。

 

PWN1

這道題基本上是最後被拿到一血的幾道題之一。

相關文章