攻防世界
攻防世界wp
迷迷糊糊看世界
这个作者很懒,什么都没留下…
展开
-
【攻防世界-pwn-练习区】 get_shell
下载文件,checksec一下。64位程序,只开了NX(堆栈不可执行)。 用IDA64打开文件,找到main(),F5查看。 这就直接结束了。在Lunix中直接nc连接一下。 获取flag。 cyberpeace{badb17a0fd7e2d9f3e4e9ae3f7872eab} ...原创 2022-01-07 11:51:45 · 293 阅读 · 0 评论 -
【攻防世界-pwn-练习区】 level0
下载文件,checksec一下。64位程序,只开了NX(堆栈不可执行)。 用IDA64打开文件,找到main(),F5查看。 双击查看一下vulnerable_function()函数。 我们可以看到buf可以输入的长度为0x200的东西,双击buf查看一下,发现buf这个字符数组的长度只有0x80。 r中存放着的就是返回地址。即当read函数结束后,程序下一步要到的地方。 查看一下函数列表那里,发现了一个可以的函数callsystem。 我们查看一下。综上所述,只需..原创 2022-01-07 11:50:59 · 330 阅读 · 0 评论 -
【攻防世界-pwn-练习区】 hello_pwn
下载文件,checksec一下。64位程序,只开了NX(堆栈不可执行)。 用IDA64打开文件,找到main(),F5查看。 查看一下sub_400686() 可以看到,调用这个函数可以获取flag。回到mian(),可以看到如果dword_60106C==1853186401那么就可以获取flag,但我们只能给unk_601068赋值。我们查看一下这俩者的位置。 dword_60106C和unk_601068这俩变量都在.bss段,并且dword_60106C就在离unk_601.原创 2022-01-04 22:07:51 · 175 阅读 · 0 评论