- 博客(5)
- 收藏
- 关注
原创 Buuctf[第五空间决赛2019]pwn5
从 /dev/urandom 中读取了四个字节的随机数,将其存储数据到unk_804c044所指向的内存,然后要求用户输入name和passwd。用户输入name后,它会直接将输入内容输出到屏幕上,然后要求用户输入passwd。程序将尝试将用户输入的passwd转换为整数,如果与之前生成的随机数相等,则输出"ok!"并调用 /bin/sh执行 shell;否则输出"fail"发现存在格式化字符串漏洞。2.ida32反编译。构造Python脚本。
2024-03-15 23:51:50 425 2
原创 Buuctf pwn warmup_csaw_2016
字符串窗口中发现flag,并寻其地址为40060d。main函数中发现gets函数造成栈溢出。总大小为0×40+0×8。2.放入ida64反编译。
2024-02-29 21:29:05 375
原创 Buuctf pwn jarvisoj_level2
发现read函数会造成栈溢出,system函数存在风险。点击vulnerable_function()(2)Shift+F12,找/bin/sh地址。((1)双击_system。(1)构建Python脚本。总大小为0×88+0×4)检查发现为32位文件。其地址为8048320。2.用ida进行反编译。
2024-02-04 22:02:36 429
原创 Buuctf pwn jarvisoj_level0
发现缓冲区溢出,输入超过128字节,将覆盖栈上其他数据。(2)双击vulnerable_function。((1)双击callsystem。总大小为0×80+0×8)(1)构建Python脚本。2.放入ida64反编译。其地址为400596。(1)F5转为C语言。
2024-02-04 18:54:40 423 1
原创 Buuctf pwn rip
发现存在漏洞,gets函数的使用导致栈溢出,攻击者可以利用栈溢出漏洞来执行恶意代码或获取未授权的访问权限。第三行黄色内容中0×F为gets到return的距离,0×8为gets到ebp的距离。虚拟机终端里输入vim yi.py,enter键,i键。(1).终端里输入 checksec +文件名。(2).按F5 将汇编语言转为C语言。输入脚本内容替换原输入的任意字符。(1).用ida64打开文件。(1).构造Python脚本。输入任意字符后,Ctrl+c。输入“:wq”,enter键。检查发现为64位文件。
2024-01-26 23:19:23 441
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人