![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
ctf
文章平均质量分 95
BOYcc1
这个作者很懒,什么都没留下…
展开
-
[OGeek2019 Final]OVM
静态分析拿到题目后第一件事先检查程序的保护机制看到程序除了canary保护以为,其他保护都开了,丢到IDA里面静态分析,程序先是为comment参数分配了一块0x8c大小的内存,然后让我们输入指令起始位置和栈起始位置,然后将指令起始位置赋值给reg[13],将栈起始位置赋值给reg[15],而且指令的数量不能大于0x10000,然后就是需要我们一条一条输入指令,输入完毕后就读取指令并执行,最后会有一个向comment中写入数据然后调用sendcomment函数然后我们分别看一下fetch() /原创 2022-03-19 21:33:44 · 3865 阅读 · 0 评论 -
shellcode学习
一道题目最近在buu上面刷题的时候发现了一道题目 ciscn_2019_s_9 ,这道题目需要我们自己编写 shellcode ,以前 shellcode 都是从 pwntools 或者是msf里面直接生成的,所以借此机会来学习一下 shellcode 的编写我们先检查一下附件的保护机制 ,啥保护也没开,所以我们可以直接在栈上面构造shellcode然后执行丢到IDA里面看一下,这里变量s的栈空间只有.0x20大小,而fgets函数可以读入50即0x32,所以存在栈溢出我们看一下 pwntool原创 2022-03-12 13:59:28 · 4812 阅读 · 0 评论 -
BUU刷题1
test_your_nc下载附件,放到linux下面,使用checksec查看文件信息checksec test发现是64位小端序,开了栈不可执行和PIE把文件用IDA打开,发现main函数直接调用了system("/bin/sh")所以直接用pwntools建立连接from pwn import *r = remote("IP",PORT)r.interactive()拿到shell,直接cat flagrip下载附件,放到linux下面,使用checksec查看文件信息che原创 2022-02-17 14:56:51 · 2986 阅读 · 0 评论