- 博客(51)
- 收藏
- 关注
原创 BUUCTF栈迁移ciscn_2019_es_2
1.checksec+运行获取基本信息32位+NX堆栈不可执行2.常规IDA操作1.main函数并没有什么2.int vul()函数程序主体,信息很多1.两次read都在往同一个地方s处读入数据2.要读入0x30,但s大小只有0x28,如果有后门函数,直接常规栈溢出操作但是shift+f12这里仅仅是打印flag字符串,没有用同时查看hack函数system里面的参数不是bin_sh不能直接用,所以要修改system的参数但是...
2022-04-09 12:24:25 1038 4
原创 CTFshow PWN 格式化字符串漏洞pwn10
checksec+运行就是这个样子确实还需要学习啊 KEEP LEARNING!!!!!!32位NX保护ida进行中if num == 16即可cat flag那么修改变量的值明显的格式化字符串漏洞确定参数位置第7个num跟进去address=0x804A030准备expfrom pwn import*p=process('./pwn10')num_addr=0x804A030payload=p32(num_add..
2022-03-27 13:06:38 641
原创 攻防世界PWN int_overflow
checksec (老规矩)32位canary/NX保护ida操作if (v4 == 1)满足这个条件,login跟进去s 字段写入0x19u看看是否存在溢出0x28,看来不存在buf 段 0x199ucheck_passwd函数v3 无符号整型 8字节满足if条件即可 success将s放到dest中dest 的长度为0x14让s的长度够大,把what_is_this()/有flag的地址覆盖到返...
2022-03-27 12:32:55 619
原创 攻防世界PWN--CGfsb
首先checksec32位/开了 Canary/NX保护再运行一下大致就是这个流程接下来ida里面分析C代码分析前先get一下格式化字符串漏洞的基础知识举3个常见的相关函数fprintf----prints to a FILE stream printf----prints to the 'stdout' stream sprintf--prints into a string常见语法%d---打印 signed int %u---打印 u...
2022-03-27 10:25:54 3387
原创 ret2syscall前置知识
1.目的是拿到shell2.具体操作控制程序执行系统调用(字面理解就可)3.系统调用是什么?系统调用:system call按照搜索的定义可理解为一种服务:程序运行在用户空间向操作系统内核(内核空间)请求更高权限运行用户空间和内核空间可参考以下百度用户空间_百度百科 (baidu.com)系统调用提供用户程序与操作系统间的接口(大多数系统交互式操作系统需要在内核态执行)系统调用就运行在内核空间4.具体怎么做linux在x86系统触发int 0x80 ,借助
2022-02-10 10:02:24 2800
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人