自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 buuctf刷题日记

babyropida打开main函数sub_804871F():sub_80487D0():可以看到在sub_80487D0()这个函数中,当a1也就是main函数中的参数v2不等于127的时候read函数就可以无限的读入,栈溢出漏洞,所以要改变v2的值。而v2的值是由函数sub_804871F()来赋值,这个函数中可以利用strlen()的特性,它读到’\x00’时就会认为字符长度已读完,还要利用这点来绕过后面的if中条件。参数s的值为0未赋初值。并且这里可以看到v2的地址和buf的地址差0x

2020-10-10 11:16:20 213

原创 buuoj-reserve刷题日记

reserve1用ida打开文件,找了一下好像没有main函数,所以查看了一下字符串列表说不定可以发现什么最下面这行看起来特别像flag,但是不是,所以又用文本框搜索了一下所有出现flag字符串的地方(这个可以显示出现的函数)这里用出现一个“this is the right flag!”,点进去看一下这个函数代码逻辑大概是将输入的字符存储在Str1中,然后将Str2中的内容与Str1相比较,如果相等的话就是正确的flag,说明Str2中存储的字符串是flag,点开查看,发现是我们原本输入的那

2020-08-08 16:25:31 303

原创 攻防世界高手区刷题(更新ing)

攻防世界高手区forgotpwn100pwn200forgot打开题目checksec一下是32位文件就放到32位的ida中反编译一下,看到经过一系列对v2数组的判断和v14的赋值,最后返回图中这一串指向的地址中的内容刚好又发现了cat flag的字符串和system,所以这道题应该就是要覆盖掉这个地址,是它指向cat flag和system这个地址再运行一下文件看看发现有两个地方是可以输入的,看回到ida找到这两个地方很有可能就存在栈溢出漏洞,然后发现第一处的输入限制了输入32,并不

2020-05-24 22:12:20 363

原创 攻防世界新手区刷题日记

1、get_shell打开题目,发现有一个题目场景,然后看题目描述说运行就能拿到shell,所以先运行一下,看看会发生什么,在虚拟机终端上输入nc+ip地址+ip端口(连接该网址),然后输入cat flag发现运行一下flag就真的出来了。2.CDfsb这道题也给了一个题目场景,先尝试上面的方法将其运行一下,看看会发生什么结果并不像上题这么直接,该题还给了一个附件,将其下载下来,先用...

2020-02-22 20:02:31 1188

原创 使用OllyDbg动态分析程序

首先,用OllyDbg打开Traceme文件,如下图显示:先运行一下该程序,弹出提示框,提示输入用户名和序列号在此随便填入用户名为123456,序列号为234567,按下check,弹出提示框所以这个程序的大概流程应该就是输入对应的用户名和序列号,然后程序将获得的用户名和序列号做一系列运算之后与正确的用户名和序列号进行计较。猜想大概流程之后重新运行一下程序,这次要给程序下断点,否则还是...

2020-02-22 16:38:57 491

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除