自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 BUUCTF-ciscn_2019_c_1(新手pwner的成长日记5)

函数的真实地址 = 基地址 + 偏移地址最后,我们来看一下做题思路1.首先寻找一个函数的真实地址(比如这个题目中puts是出现过的函数)构造合理的payload1,劫持程序的执行流程,得到puts函数的真实地址,并重新回到main函数开始的位置。2.找到puts函数的真实地址后,根据其最后三位,可以判断出libc库的版本(这里博主也不是很明白,就不乱讲误人子弟了,这里我采用了挨个试的办法)。3.根据libc库的版本可以很容易的确定puts函数的偏移地址。4.计算基地址。

2024-04-27 09:11:43 1648 2

原创 BUUCTF-ciscn_2019_n_1 (新手pwner的成长日记4)

NX不可执行,其余保护没有开启,shellcode方法不可用,不过没关系,这个题考点不在这里。

2024-04-27 09:06:30 575

原创 BUUCTF-warmup_csaw_2016 (新手pwner的成长日记3)

解释一下这里填充数据为什么是4*16,我们在ida里面双击v5这个字符进入栈区一看,它是在s的基础上,从0到40的var_40占用的是4*16个字节的空间,+8是因为64位文件的rbp需要填充。的函数,进去一看,不得了不得了,我们的payload直接利用sub_40060D函数就行了,甚至不需要获取shell权限,地址在反编译之前可以在函数末尾看见的,就不做展示了。由于文件的漏洞函数直接打开了flag文件,所以我们直接得到了flag的交互。然后我们再翻一翻,找一找,有个。gets的内容,这里思路就到达。

2024-04-23 14:52:52 1009 1

原创 BUUCTF-rip(新手pwner的成长日记2)

什么保护都没有开启,目测是个简单题,其实就是个简单题,初步判定栈溢出的ret2text吧,后续再看情况。

2024-04-22 20:42:01 604

原创 BUUCTF-test your nc(新手pwner的成长日记)

目录前言一、准备工作1.虚拟机的安装2.pwn环境配置3.一点捷径二、基本思路1.checksec2.IDA分析总结新手上路,还有很多不会的地方,如有错误还请师傅们多多指正。以下内容均为个人自学的理解,不作为专业规范,仅供参考。这道题目在CTF界也被称为瑞士军刀(主要原因在于nc命令的使用,短小精悍,功能实用得此称号)其解题只需要一条简单的nc指令即可。后续的题目不会再只是简简单单利用终端输入指令,需要我们构建exp对靶机“pwn”一下达成我们的目的,这一点我们后续再聊。

2024-04-22 12:45:00 1648

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除