PWN题目记录
文章平均质量分 78
yub.o
这个作者很懒,什么都没留下…
展开
-
ret2csu
gadgets是一段对寄存器进行操作的汇编指令,比如pop ebp;pop eax;每一条指令对应着一段地址将这些gadgets部署到栈中,__ sp指针指向某gadget时发现对应地址中是一条指令而不是一条数据后就会将该地址弹给 __ ip指针, __ip指针会执行该地址中存放的汇编指令,完成对寄存器的操作.(某一gadget-0x1a得到上一gadget)原创 2024-08-12 00:41:40 · 320 阅读 · 0 评论 -
【BUUCTF】
【BUUCTF】后门函数直接打通即得flag【64位system函数栈对齐(timeout问题)但其实Got EOF while reading in interactive😓】关键词:8bite 16进一 末尾对齐(可看成循环:0 8)【之后详细补充】下附两种版本exp(😜)可见函数从0x401186开始,但timeout【64位栈对齐+1(但不一定保证+1后下一地址一定为栈指令如{move 好几字节})】可以看到和第二题思路一致(“/bin/sh"换成"cat flag.txt")原创 2024-08-12 00:39:50 · 338 阅读 · 0 评论 -
NepCTF 2023
有沙盒,只能使用open,read,write函数. goto 0009中0009是return ALLOW说明允许执行. 注意是call syscall函数而不是直接syscall 所以寄存器会有偏移。根据提示A同学 开始bing 结果 竟然 看过 (我有罪)五子棋 不会写脚本干下吧hh(求助chat也不是不行)不是我说 是真不会但是跟着复现cve 从中学到了很多。(其实可以做misc)题目提示flag在环境变量中。题目提示classic pwn。求助chat因为不会用。原创 2024-08-10 10:14:35 · 359 阅读 · 0 评论 -
BUUCTF
进func()函数查看发现gets溢出及system函数对应flag内容 两种思路:(1)利用gets溢出返回至system地址得flag (2)溢出至v2位置修改v2==11.28125【IDA中找11.28125对应十六进制地址】【64位system函数栈对齐(timeout问题)但其实Got EOF while reading in interactive😓】 关键词:8bite 16进一 末尾对齐(可看成循环:0 8)可以看到和第二题思路一致(“/bin/sh"换成"cat flag.txt")原创 2023-05-31 14:53:48 · 153 阅读 · 2 评论