- 博客(4)
- 资源 (2)
- 收藏
- 关注
原创 (Jarvis Oj)(Pwn) fm
(Jarvis Oj)(Pwn) fm查看保护。 ida查看程序逻辑。 第12行,很明显的格式化字符串漏洞,当全局变量x的值是4的时候会执行system函数,查看x的值。 x的值是3。所以就要利用格式化字符串漏洞的任意地址读写,“x_addr%[i]$n”,%n可以将已经输出的字符个数写入到指定的参数中,这个格式化字符串会在栈上的某处,需要定位x_addr作为printf的第...
2018-06-18 13:08:55 1232
原创 (Jarvis Oj)(Pwn) Guess
(Jarvis Oj)(Pwn) Guess查看保护。没开什么保护。 丢到ida中查看程序逻辑。前面不用看,找到handle函数。 可以看到输入是用fget函数处理的,限制了输入的长度,所以不好溢出。再看看flag_correct( )函数。 在nc连远程服务器的时候也提示说,要将flag先encode成hex,所以50个字符的flag就成了100个字符,程序首先判断长度是否...
2018-06-17 17:46:59 577
原创 (Jarvis Oj)(Pwn) Smashes
(Jarvis Oj)(Pwn) Smashes查看保护。打开了栈保护。看上去有点麻烦。 再来分析下程序代码。如下是主要的函数体部分。 这个函数首先让我们输入name字符串,通过gets()函数,是有溢出的,但是在输入过长的字符串时程序会abort。 并且提示 ./smashes terminated 这里其实是ssp(Stack Smashing Protector)的提示...
2018-06-14 15:53:10 2369 2
原创 (Jarvis Oj)(Pwn) Tell Me Something
(Jarvis Oj)(Pwn) Tell Me Something首先查看程序开的保护。基本什么都没有。 丢到ida中,主函数。 然后发现了good_game函数。 这个函数的用途就显而易见了,输出目录下的”flag.txt”文件。于是利用read函数导致的栈溢出,将返回地址覆盖为good_game函数的地址。通过ida或者cyclic工具可以获得需要的填充的长度。写得脚本...
2018-06-14 11:30:25 973 3
Q版缓冲区溢出教程
2018-04-12
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人