![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
pwn stack
文章平均质量分 92
Loτυs
凌恆山其若陋兮
展开
-
BUUCTF--[OGeek2019]babyrop
才学习了基本的ROP流程,到处找题练,不过也没做出来几道题,以这道32位的题作为例题吧。这道题是BUUCTF上pwn练习题里的[OGeek2019]babyrop。代码审计老规矩先checksec一下:没有canary保护,nx保护开启排除shellcode可能性,FULL RELEO为地址随机化。观察主函数,先设定了一个闹铃,到时间就会强制退出程序,解除闹铃的方法在上一篇博客中提到过了,这道题中闹铃函数依然对我们解题起不到什么干扰作用。主函数的思路大概是:生成一个随机数,把这个随机数作为原创 2021-11-14 20:32:52 · 3548 阅读 · 2 评论 -
BUUCTF ciscn_2019_c_1
一道积攒了很久才解出来的题,这道题大体不难,但是好多小细节呜呜呜。而且Libcsearcher里的libc库没更新(上篇博客讲了)。这道题是BUUCTF上的ciscn_2019_c_1。标准的64位ROP流程,我也就分享一下自己的坎坷心路历程。代码审计老规矩checksec一下,只开了nx保护。观察main函数显然哦,只有输入1才有点用。关键函数:encrypt()发现一个栈溢出漏洞。ROP链的入口。然后就是读取s的长度,在长度范围内对内容进行加密:也就是根据ascii码范围不同来进行原创 2021-11-14 20:32:01 · 3638 阅读 · 6 评论