![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
hduisa内部平台writeup
文章平均质量分 53
zh_explorer
这个作者很懒,什么都没留下…
展开
-
MailBox writeup(step1)
又是一道pwn。这题貌似是蓝莲花的题目=,=先用连接上去看看,好像是个发送邮件的程序,有很多的字符串的输入,但是好像都是限制了长度了。长度限制一到就毫不留情的结束输入。 看不出什么,直接丢ida。 主要的代码都在main函数里面。相当坑爹的流程,慢慢理清楚吧。溢出点是在sendmail函数里面。 .text:08049362 mov dword ptr [esp], offset aT原创 2015-04-22 19:13:27 · 1047 阅读 · 0 评论 -
MailBox Step2
上次的mailbox还有一个step2,提示是目录文件下面还有一个flag文件,需要getshell。hint也给出了要ret2libc。那么题目意思已经很明白了。可惜我是一只渣,什么都不会。反复思考了一个星期还是没有结果。最后发现了一篇大神的writeup,也是差不多的题目。瞬间脑洞大开,会了。 上一次的step1已经找到了一个栈溢出的漏洞,但是其实程序还有一个漏洞。.text:0804937C原创 2015-04-24 12:12:09 · 1052 阅读 · 0 评论 -
pwnstep1-2 writeup
协会平台更新了。放一篇writeup一道pwn的简单题目,主要练练栈溢出。STEP1:nc连接上去之后是3个选项。其中1,2都有字符串的输入。先丢ida分析。 根据一些字符串的输出理清函数的调用关系。先来step1. 提示输入字符串(不限长度的)然后rol13加密。重点是如下的分支跳转。.text:0804891E 09C cmp [ebp+var_D],原创 2015-04-22 13:30:14 · 1196 阅读 · 0 评论 -
Reverse step1 writeup
不要吐槽题目的名字,发题目的就是这么取的=,= 某天半夜出现在协会平台里面的Reverse简单题。这几天很忙,就随便随便写写这题的writeup。界面很简单,两个edit框和一个按钮。直接丢进od。看这紧凑的代码估计是直接用汇编写的。程序很简单,不像高级语言编译的程序,没有一点多余的代码。结合hint:Do you know SendMessage ?很快就可以发现异常的地方。把第一个框的输入减去原创 2015-04-24 21:54:41 · 882 阅读 · 0 评论 -
alading
阿拉灯的神丁 (╯‵□′)╯︵┻━┻(╯‵□′)╯︵┻━┻再掀一次,坑爹啊!!某人放的风骚逆向题目,简直作死。直接脱去分析 =ヽ(゜▽゜ )-C<(/;◇;)/~[拖走] push ecx ; lpflOldProtect push 40h ; flNewProtect <-翻翻头文件,是可读可写可执行 push 140h原创 2015-04-27 22:29:25 · 919 阅读 · 0 评论 -
搬家啦
此地以废弃。 新地址 –> http://zh_explorer.gitcafe.io/原创 2015-07-29 00:07:28 · 1013 阅读 · 0 评论