PwnCollege - IS ECB-to-Shellcode (hard)
同 easy 版本的 ECB oracle + shellcode 注入,但没有 stack dump,需要手动逆向 offset。
Analysis
1 | r2 -A -q -c "pdf @ sym.challenge" /challenge/vulnerable-overflow |
关键溢出点:
1 | ; plaintext struct 起始于 s1 = rbp - 0x70 |
- message buffer:
rbp - 0x60 - saved rip:
rbp + 0x08 - offset =
0x60 + 0x08= 104 bytes (与 easy 版本相同)
Exploit 完全相同,只需对应修改 buffer 地址即可。实际上因为栈地址固定且相同,exploit 代码可以直接复用。