- 博客(3)
- 收藏
- 关注
原创 0ctf2018-babystack_writeup
题目:0ctf2018-babystack检查保护机制:可以看到程序只提供了NX保护。在IDA中进行反编译,发现一个可读的位置,存在栈溢出漏洞,可能可以利用:使用peda计算read位置的偏移:得到read位置距离返回地址的偏移为44,比read的长度0x40小,说明栈溢出漏洞可直接被利用。查看文件ELF表通过elf表中查看得知程序中不存在system函数,无法直接跳转;也不存在输出函数,无法打印got表地址。查看vmmap通过vmmap可以看到bss段可
2020-08-17 11:44:21 912
原创 pwnable.tw-2018-starbound_writeup
题目:Pwnable.tw-starbound解法1:ret2libc1.进入程序进行观察:这是一个交互小游戏,存在多处用户输入的位置,很有可能存在栈溢出漏洞。2.查看文件保护状态:3.使用IDA中查看文件内容:这个文件较之平时的其他题目代码量大了很多,存在许多输入位置,但是找了一圈没有可以直接利用的栈溢出漏洞。4.在反汇编代码中发现一个逻辑漏洞:在用户输入时,程序只对输入值进行了strtol()处理,并把该值作为数组下标,也就是说对于输入的数字只要不为零都是可以利用p_choice
2020-08-17 11:33:51 478
原创 笔试代码记录
笔试代码记录PDD用户拼团PDD用户拼团题目大意: A-Z一共26个用户参加拼团,如果两个人参与过同一个拼团,则系统会认为他们是朋友关系。现在输入已有的拼团记录,输出这个记录中一共存在几段朋友关系。示例:输入:AB AC ABC输出:3原因:前两个团中,AB,AC为两段朋友关系,第三个团中,ABC中存在了AB,AC,BC三段朋友关系。去掉重复的关系,则这个拼团记录中一共存在3段朋友关...
2020-05-07 15:52:14 229
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人