buuctf-pwnable_tiny_easy
目录
总结
环境变量利用或者argv
的利用。
checksec
带有suid
。
漏洞点
调试发现,edx
实际为argv0
利用思路
远程开启了ASLR
,所以需要猜测下栈地址,不过由于是32
位,所以猜对的概率还是很大的。远程有python
,可以利用python
来输入不可见字符。
这里直接利用环境变量,首先导出足够多的环境变量:
|
|
后面的shellcode
为:asm(shellcraft.i386.linux.setreuid()+shellcraft.i386.linux.sh())
- 利用
execl
等函数,将argv0
修改为一个栈地址;当然也可以用exec
命令,使用-a
选项:exec -a $(python -c "print '\xc0\xc0\xc0\xff'") ./tiny_easy &
- 多试几次即可获得
root shell
EXP
|
|
打远程:
引用与参考
1、My Blog
2、Ctf Wiki
3、pwncli
Buy me a coffee~
支付宝
微信