自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 学习笔记

攻防世界[pwn]welpwn 1.查看保护 没开金丝雀,再看看IDA 这里可以看到我们通过read输入的数据最终被传入到了v2中,可以通过echo这个函数经行栈溢出,但是如果直接通过函数,会发现程序异常终止,为什么呢这里是我一开始没想到的可以看看我的思路 2. 来看看这个函数,可以算出可以通过输入0x18个字符a来控制函数的返回地址,但是经过实践发现程序异常中断,为什么呢,原来我们最后输入的返回地址包含’\x00’这个终止符,导致函数读取到了这里就停止读取了,那该怎么办啊,可以发现这次函数溢出所需

2021-03-05 20:29:25 58

原创 学习笔记

题目来源 Jsarvis OJ level3(x64) 附件下载链接:level3_x64.rar.9169aec8b6cb4bfc3a0f5c50a7519004 这道题和上一道题的区别是这是一个64位程序 这里小结一下,32位程序的函数参数是存放在父函数的栈帧中的,在子函数调用的时候,父函数会将子函数需要的参数逆序地压入栈中,当子函数引入参数时,会通过[bp+8],[bp+c]…(逐各加4,32bit=4Byte可以这么理解)来引入参数。可以参考这个图: 而64位的程序它的前6个参数是依次存放在rdi

2021-01-27 08:16:02 147

原创 学习笔记

题目来源 Jsarvis OJ level3 附件下载链接:level3.rar.f795bbaa1e4a3f9d467317d6df936c6b 这道题为典型的ret2libc 找到存在栈溢出的函数,很明显变量buf只有0x88字节的缓存空间,但是可以输入0x100字节的数据,所以存在溢出 然后利用write输出打印得到我们想要泄露的got地址,这里我是通过rop链0x8048519来清空write的三个参数,从而通过ret将eip再次指向vulnerable_function函数,达到两次栈溢出目的

2021-01-27 06:24:55 100

原创 writeup

crypto [TorchWoodCTF2021]当铺的秘密 打开压缩包里的word文档得到一串汉字,这里考察的是当铺密码,根据露头的笔画数转换成对应的数字,比如 王壮 ,王是6,壮是9,转换成ascii码就是69 这里写了一串代码,可以参考一下,因为土和士都是3,这里就把士改为土 t='王壮 夫工 王中 王夫 由由井 井人 夫中 夫夫 井王 土土 夫由 土夫 井中 土夫 王工 王人 土由 由口夫' s ='口由中人工土王夫井壮' code=t code = code.split(" ") w = ''

2021-01-24 00:34:54 250 1

原创 2021-01-20

学习笔记——新手PWN Jarvis oj leve0 1.先检查有什么保护机制 只开启了NX防护 2.用IDA打开,在这里发现了后门 3.记下所对应的地址(目标函数调用地址),0x400596 4.在main函数中找到了vulnerable_function函数,发现read函数存在缓存区溢出漏洞 5.然后能够通过buf计算出发生溢出的偏移量=(+0x0000000000000008) - (-0x0000000000000080),也就是0x88,然后利用栈溢出将函数返回时的地址值换成我们所期望的

2021-01-20 22:29:07 77 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除