![](https://img-blog.csdnimg.cn/20201014180756724.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
BUU刷题
段小磊
这个作者很懒,什么都没留下…
展开
-
【BUU】[第五空间2019 决赛]PWN5
一、前置知识1、%n,不输出字符,但是把已经成功输出的字符个数写入对应的整型指针参数所指的变量。2、如何确定存储格式化字符串的地址是 printf 将要输出的第几个参数? 运行程序后,在格式化字符串漏洞的位置输入AAAA-%p-%p-%p-%p-%p-%p-%p-%p-%p-%p-%p-%p-%p,看AAAA的数值对应在格式化字符串的第几个参数。可以看到,AAAA对应的数值0x41414141在格式化字符串的第10个参数。二、解题思路0x01 分析文件0x02 拖入IDA 3原创 2021-07-31 08:28:02 · 413 阅读 · 0 评论 -
【BUU】ciscn_2019_c_1
一、解题思路0x01检查文件开启了NX保护,堆栈不可执行。0x02将文件拖入IDA分析分析主函数,发现get(s)函数存在栈溢出。0x03未寻找到system和‘/bin/sh’,需要通过puts函数泄露远端服务器中libc的基址,从而利用远端服务器libc中的system和字符串‘/bin/sh’的地址构造payload。借助LibcSearcher工具,查找函数在内存中的真正地址。LibcSearcher安装:git clone https://github.com/liean原创 2021-07-30 17:47:23 · 250 阅读 · 0 评论