
网安实验室
Ching_jen
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
buuctf刷题日记
babyrop ida打开 main函数 sub_804871F(): sub_80487D0(): 可以看到在sub_80487D0()这个函数中,当a1也就是main函数中的参数v2不等于127的时候read函数就可以无限的读入,栈溢出漏洞,所以要改变v2的值。而v2的值是由函数sub_804871F()来赋值,这个函数中可以利用strlen()的特性,它读到’\x00’时就会认为字符长度已读完,还要利用这点来绕过后面的if中条件。参数s的值为0未赋初值。并且这里可以看到v2的地址和buf的地址差0x原创 2020-10-10 11:16:20 · 306 阅读 · 0 评论 -
buuoj-reserve刷题日记
reserve1 用ida打开文件,找了一下好像没有main函数,所以查看了一下字符串列表说不定可以发现什么 最下面这行看起来特别像flag,但是不是,所以又用文本框搜索了一下所有出现flag字符串的地方(这个可以显示出现的函数) 这里用出现一个“this is the right flag!”,点进去看一下这个函数 代码逻辑大概是将输入的字符存储在Str1中,然后将Str2中的内容与Str1相比较,如果相等的话就是正确的flag,说明Str2中存储的字符串是flag,点开查看,发现是我们原本输入的那原创 2020-08-08 16:25:31 · 391 阅读 · 0 评论 -
攻防世界高手区刷题(更新ing)
攻防世界高手区forgotpwn100pwn200 forgot 打开题目checksec一下 是32位文件就放到32位的ida中反编译一下,看到经过一系列对v2数组的判断和v14的赋值,最后返回图中这一串指向的地址中的内容 刚好又发现了cat flag的字符串和system,所以这道题应该就是要覆盖掉这个地址,是它指向cat flag和system这个地址 再运行一下文件看看 发现有两个地方是可以输入的,看回到ida找到这两个地方很有可能就存在栈溢出漏洞,然后发现第一处的输入限制了输入32,并不原创 2020-05-24 22:12:20 · 426 阅读 · 0 评论 -
使用OllyDbg动态分析程序
首先,用OllyDbg打开Traceme文件,如下图显示: 先运行一下该程序,弹出提示框,提示输入用户名和序列号 在此随便填入用户名为123456,序列号为234567,按下check,弹出提示框 所以这个程序的大概流程应该就是输入对应的用户名和序列号,然后程序将获得的用户名和序列号做一系列运算之后与正确的用户名和序列号进行计较。猜想大概流程之后重新运行一下程序,这次要给程序下断点,否则还是...原创 2020-02-22 16:38:57 · 622 阅读 · 0 评论