
BUUCTF-PWN
WavSecode
这个作者很懒,什么都没留下…
展开
-
pwn:rip
Stack Canary:未启用栈保护,程序未使用栈金丝雀(Canary),意味着可以直接进行栈溢出攻击,不需要担心触发canaries检查。找到这个函数的地址 push开始的位置,就是这个函数进入程序执行的象征。查看文件pwn1的情况(使用checksec指令检查文件保护)gets()危险函数,会一直读取用户的输入,造成栈溢出。没有长度检查,会直接从标准输入读取数据到缓冲区。Stack Executable:栈可执行。就会发生溢出,覆盖栈中的其他数据。系统命令执行函数的标准特征。原创 2024-12-02 22:10:40 · 431 阅读 · 0 评论 -
pwn:[BUUCTF]ciscn_2019_n_8
由上述代码可知,需要将数组0-12装满,装什么都可以,将var[13]=17才能执行system("/bin/sh")返回what's your name。先连接看看有什么信息。运行脚本文件 可得到。原创 2024-11-28 23:46:18 · 281 阅读 · 0 评论 -
pwn:test_your_nc
使用kali的linux环境。使用cat命令获取flag。原创 2023-11-24 17:29:05 · 61 阅读 · 0 评论