自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 【BUU】[第五空间2019 决赛]PWN5

一、前置知识1、%n,不输出字符,但是把已经成功输出的字符个数写入对应的整型指针参数所指的变量。2、如何确定存储格式化字符串的地址是 printf 将要输出的第几个参数?​ 运行程序后,在格式化字符串漏洞的位置输入AAAA-%p-%p-%p-%p-%p-%p-%p-%p-%p-%p-%p-%p-%p,看AAAA的数值对应在格式化字符串的第几个参数。可以看到,AAAA对应的数值0x41414141在格式化字符串的第10个参数。二、解题思路0x01 分析文件0x02 拖入IDA 3

2021-07-31 08:28:02 394

原创 【BUU】ciscn_2019_c_1

一、解题思路0x01检查文件开启了NX保护,堆栈不可执行。0x02将文件拖入IDA分析分析主函数,发现get(s)函数存在栈溢出。0x03未寻找到system和‘/bin/sh’,需要通过puts函数泄露远端服务器中libc的基址,从而利用远端服务器libc中的system和字符串‘/bin/sh’的地址构造payload。借助LibcSearcher工具,查找函数在内存中的真正地址。LibcSearcher安装:git clone https://github.com/liean

2021-07-30 17:47:23 235

原创 【RE学习笔记(1)】 [GXYCTF2019]luck_guy

初次记录WP,不足之处欢迎提出宝贵意见!0x01 分析文件类型64位ELF可执行文件0x02 尝试Kail运行文件发现其权限不够 ,使用ls -alh查看文件权限,只有属主读取、写入权限。知识点拓展:1、设置权限属性后的效果权限属性文件r允许打开并读取文件w允许写入或截断文件x允许将该文件作为程序执行2、修改文件权限chmod—修改文件模式操作文件或目录的用户,有3种不同类型:文件所有者、群组用户、其他用户。最高位表示文件所有者的权限值,中间

2021-06-11 00:15:16 480

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除