自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 Buuctf[第五空间决赛2019]pwn5

从 /dev/urandom 中读取了四个字节的随机数,将其存储数据到unk_804c044所指向的内存,然后要求用户输入name和passwd。用户输入name后,它会直接将输入内容输出到屏幕上,然后要求用户输入passwd。程序将尝试将用户输入的passwd转换为整数,如果与之前生成的随机数相等,则输出"ok!"并调用 /bin/sh执行 shell;否则输出"fail"发现存在格式化字符串漏洞。2.ida32反编译。构造Python脚本。

2024-03-15 23:51:50 425 2

原创 Buuctf pwn warmup_csaw_2016

字符串窗口中发现flag,并寻其地址为40060d。main函数中发现gets函数造成栈溢出。总大小为0×40+0×8。2.放入ida64反编译。

2024-02-29 21:29:05 375

原创 Buuctf pwn jarvisoj_level2

发现read函数会造成栈溢出,system函数存在风险。点击vulnerable_function()(2)Shift+F12,找/bin/sh地址。((1)双击_system。(1)构建Python脚本。总大小为0×88+0×4)检查发现为32位文件。其地址为8048320。2.用ida进行反编译。

2024-02-04 22:02:36 429

原创 Buuctf pwn jarvisoj_level0

发现缓冲区溢出,输入超过128字节,将覆盖栈上其他数据。(2)双击vulnerable_function。((1)双击callsystem。总大小为0×80+0×8)(1)构建Python脚本。2.放入ida64反编译。其地址为400596。(1)F5转为C语言。

2024-02-04 18:54:40 423 1

原创 Buuctf pwn rip

发现存在漏洞,gets函数的使用导致栈溢出,攻击者可以利用栈溢出漏洞来执行恶意代码或获取未授权的访问权限。第三行黄色内容中0×F为gets到return的距离,0×8为gets到ebp的距离。虚拟机终端里输入vim yi.py,enter键,i键。(1).终端里输入 checksec +文件名。(2).按F5 将汇编语言转为C语言。输入脚本内容替换原输入的任意字符。(1).用ida64打开文件。(1).构造Python脚本。输入任意字符后,Ctrl+c。输入“:wq”,enter键。检查发现为64位文件。

2024-01-26 23:19:23 441

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除