目錄
  1. 1. 题目简介
  2. 2. 环境搭建
    1. 2.1. 启动环境
    2. 2.2. gdb调试
  3. 3. 漏洞利用
2019xnuca总决赛adw7 writeup

Thank you, thank you all so very much, thank you to all of you in this room, none of there would be possible without you. Thank you!

题目简介

这是一道arm菜单题

环境搭建

启动环境

安装依赖

1
sudo apt install -y gcc-arm-linux-gnueabi

启动

1
qemu-arm  -L /usr/arm-linux-gnueabi ./awd7

gdb调试

安装gdb-multiarch

1
sudo apt install gdb-multiarch

socat启动

1
socat tcp-l:10005,fork exec:"qemu-arm  -L /usr/arm-linux-gnueabi ./awd7",reuseaddr

python脚本启动

1
2
3
4
from pwn import *

p = remote("127.0.0.1","10005")
pause()

gdb调试

1
gdb-multiarch -q awd7

漏洞利用

ida打开,发现很明显的缓冲区溢出以及get shell的后门。

文章作者: kangel
文章鏈接: https://j-kangel.github.io/2019/12/30/2019xnuca总决赛adw7-writeup/
版權聲明: 本博客所有文章除特別聲明外,均採用 CC BY-NC-SA 4.0 許可協議。轉載請註明來自 KANGEL