
pwn
耳语吖
有问题欢迎交流
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
csaw ctf 2016 quals-warmup
看一下伪代码,估计gets处会有溢出。 这里是cat flag的函数,地址:0x40060d 输入的位置: payload:原创 2020-03-19 14:08:41 · 545 阅读 · 1 评论 -
EasyCTF 2017-doubly_dangerous
打开main文件: 可以看到逻辑就是使v5等于11.28125这个数就行了。 这样就很清晰了。使48AC处变成11.28125就行了。跳转到16进制处 由此构造payload:原创 2020-03-19 00:02:21 · 757 阅读 · 0 评论 -
pwn-sctf2016
首先看一下main函数,一个call vuln函数。 vuln函数: get flag 函数: 当执行到call strcpy的时候: 执行完call以后,可以看到FFF641CC处的值发生了变化。y:79,o:6F,u:75 执行到return时发现在FFF6420C。也就是要16*4=64个字符才可以。也就是21个I再随便加个字符即可加0x08048F0D即可。 payload如...原创 2020-03-18 21:16:43 · 517 阅读 · 0 评论 -
hello pwn
首先打开IDA,拖入程序 可以看到一个很简单的程序。 getshell函数如下: getshell 函数地址: 在hello函数处下断点: 调试到read处,确定溢出点。 payload如下: ...原创 2020-03-08 15:29:32 · 523 阅读 · 0 评论