BUUCTF-rip 尝试PWN入门

本文介绍了BUUCTF-rip挑战中的PWN入门,涉及系统级函数system的利用,通过溢出修改返回地址实现命令执行。讨论了64位系统下堆栈平衡与返回地址劫持,讲解了相关函数如send、recv的工作原理,并提到了安全防护机制如Canary、FORTIFY、NX、PIE和RELRO。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

BUUCTF-rip

在这里插入图片描述
拿到的是一个什么呢,感觉是一个小系统?
在这里插入图片描述
但是也就是一个小程序嘛。
这个程序就是执行一个输入输出 的命令。但是这里面存在漏洞。
在这里插入图片描述
在这里插入图片描述这个s是15byte的字符
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在fun部分有一个/bin/sh
这个据说是一个系统级函数,为什么说是系统级函数呢,因为有一个system吧。

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值