![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
PWN
文章平均质量分 70
长不高的李肥肥
新学pwn的小菜鸡
展开
-
BUUCTF PWN(2)
首先先用checksec查看开启了什么保护可以看到只开启了NX保护,即堆栈不可执行用32位的IDA打开附件,shift+f12查看字串打开main函数查看vuln函数,发现存在栈溢出漏洞的函数,**fgets(s, 32, edata)**这里对gets作出了限制,32(0x20)而s的大小0x3c>0x20所以不能造成溢出。这道题就不能解决了吗,结果肯定不是这样的仔细查看C代码可以发现,函数实现了字符串替换,将I替换为you,并将结果重组赋值给s。原创 2022-09-28 21:55:41 · 194 阅读 · 1 评论 -
NewStartCTF week1 PWN
首先通过checksec查看题目开启了什么保护,只开启了NX,是64位的amd文件拖到ida中查看。首先shift+f12查看字串发现,/bin/sh。点击main函数查看反编译代码,发现。双击v4查看内存,需溢出28字节。很简单的一道栈溢出题目。payload即为:*原创 2022-09-27 20:12:17 · 191 阅读 · 0 评论 -
BUUCTF PWN(1)
首先checksec起手发现没有打开任何防护,是64位amd文件,使用IDA反汇编瞅一瞅首先shift+f12查看字串发现/bin/sh和system跟进查看/bin/sh的返回地址查看main函数的反编译代码发现**gets(s, argv)**栈溢出漏洞,没有限制s的输入大小点开s查看s的内存大小发现距离返回地址为0XF+0X8构造payload:‘a’ * 0x23 + p64(0x401186)发现连接超时。原创 2022-09-27 20:03:19 · 998 阅读 · 0 评论