![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
pwn
Joey_l
对安全很有兴趣 正在努力探索中
展开
-
jarvisoj pwn tell me something
题目链接 https://www.jarvisoj.com/challenges下载程序后,先file查看到文件为64位、动态链接file guestbook接着用checksec命令查看文件开启了哪些保护机制checksec guestbook用ida64打开程序,观察到main中的read函数存在溢出点,shift+F12可以看到有flag.txt文件,猜想程序中可能...原创 2019-07-31 15:11:00 · 185 阅读 · 0 评论 -
jarvisoj pwn level0
前几天做了几道pwn题,记录一下https://www.jarvisoj.com/challenges拿到程序后先file可知为64位程序和动态链接file level0然后checksec检查保护机制checksec level0将程序拖到ida中,F5反汇编,得到伪c代码双击vulnerable_function()函数可以看到read函数读0x200进入...原创 2019-07-31 23:02:09 · 302 阅读 · 0 评论 -
jarvisoj pwn level1
https://www.jarvisoj.com/challenges拿到程序后先file可知为32位和动态链接file level1然后checksec检查保护机制checksec level1拖入ida查看,在vulnerable_function()函数的printf()处存在注入点栈结构:低地址→高地址buf→ebp→eip(返回地址)思路:没有s...原创 2019-07-31 23:17:00 · 407 阅读 · 0 评论