xctf
Tw0_Y
这个作者很懒,什么都没留下…
展开
-
forgot
之前这道题就看过wp,但是一直放着没有动手做,这次基本上自己一个人动手写出思路和exp了。题目就是32ELF文件,算不上溢出题目,主要就是栈内存空间的覆盖。这里的esp到ebp的空间就是我们操作的内存空间。我们写入的数据是从eax的位置开始的,同时在0xffffd010---0xffffd034这一段地址空间中的函数,就是检测我们输入数据的函数。通过ida的静态分析可以得出0x080406cc就是我们需要跳转到的地址,因为里面由system函数和cat flag的语句,同时main函数的最后原创 2022-03-03 21:11:17 · 139 阅读 · 0 评论 -
xctf dice_game
rand()函数是使用线性同余法做的,它并不是真的随机数,因为其周期特别长,所以在一定范围内可以看成随机的。srand()为初始化随机数发生器,用于设置rand()产生随机数时的种子。传入的参数seed为unsigned int类型,通常我们会使用time(0)或time(NULL)的返回值作为seed。任何在调用rand函数前如果没有设置过srand函数的种子,那么系统会自动设置srand(1)为种子。总结:1、import ctypes函数库,选择相应版本的libc动态链接库,(..原创 2021-10-14 20:10:56 · 134 阅读 · 0 评论 -
xctf 实时数据监测
练习记录一道简单的格式化字符串漏洞题目,题目所有的保护都没有开。easy,但是还是花了我好久来复习,毕竟时间长了,格式化字符串的学习都快忘记了。总结:1、用gdb来查看的偏移地址中,左边的是低地址的内容,右边是高地址的内容。再后面的22就是0x804a048地址中的内容,而02就是0x804a04b地址中的内容了。2、ida中反汇编出来的数值和gdb中看到的是一样的。都是小端序排列的数据。3、存入地址中是以十六进制存储的,所以22代表前面输出过34个字节的数据了...原创 2021-10-14 18:32:04 · 1755 阅读 · 0 评论