![](https://img-blog.csdnimg.cn/20201014180756916.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
BUU
文章平均质量分 89
ShouCheng3
想为生命带来喜悦
展开
-
BUU刷题记录(四)
以下几题的ciscn是我先抽出来做的,因为不久就是ciscn,所以看看之前的题目,先不按顺序 十七、ciscn_2019_n_3 照例checksec一下 开启了nx和canary,relro只开启部分,可以修改got表(后面没用到就是了) 进入ida看看反汇编代码 总共有着四个功能,第一个new note: 在第一个功能里面,可以创建一个堆,堆里面第一个存放的是printf函数指针,第二存放了一个free函数指针,第三个存放有区别,当type==1,存放的是一个数据,type ==2,存放的是字符串原创 2022-04-12 20:12:22 · 447 阅读 · 0 评论 -
BUU刷题记录(三)
buu——pwn学习 十、铁人三项(第五赛区)_2018_rop checksec一下,开启了nx保护,然后拖入ida 呃。。。应该就是比较熟悉的rop的构建了,直接上exp吧,这类题目做挺多的了: 十一、gyctf_2020_borrowstack 先做下这题,一直想完整的了解栈迁移,借着这题真正的掌握栈迁移的手法和知识点吧,先checksec一下,再拖入ida分析 里面很简单,没有什么复杂的函数,很适合借此了解栈迁移!首先read函数读取的字节数不够,只能够刚好覆盖返回地址。第二输入点的位置是b原创 2022-04-10 09:08:38 · 3062 阅读 · 0 评论 -
BUU刷题记录(一)
buu——pwn学习 一、[第五空间2019 决赛]PWN5 checksec一下,32位文件,开启了nx与canary保护措施 拖入ida静态分析 在main函数就可以很清晰的发现,有个判断语句成立就可以获取shell,然后分析该如何使if判断成立,可以发现,要相等的是一个随机数,对于随机数一般都是覆盖成我们已知的一个数值,接着看,存在了printf(&buf)字符串漏洞,很显然已经可以利用了,计算下字符串的偏移 两种方式皆可算出偏移为10,构造%10$n,直接输入地址即可,因为在32位下原创 2022-04-06 19:07:25 · 280 阅读 · 0 评论 -
BUU刷题记录(二)
buu——pwn学习 四、ciscn_2019_n_8 checksec一下 发现保护基本都开了,进入ida一探究竟: 达成条件很简单,就是让var[13]的值等于17就可以获取shell,这里要注意一点,var是int类型数组,所以填充的时候,比如var[0]就要填进去4个字节的内容才能填满(这里我刚开始疏忽了,一直没能获取权限。。)所以要是用a去填充要先填52个才行,之后才是输入17,不过如果直接使用p32会更方便一些,exp如下: 五、not_the_same_3dsctf_2016 查看一原创 2022-04-09 11:22:33 · 558 阅读 · 0 评论