
pwn
耳语吖
有问题欢迎交流
展开
-
csaw ctf 2016 quals-warmup
看一下伪代码,估计gets处会有溢出。这里是cat flag的函数,地址:0x40060d输入的位置:payload:原创 2020-03-19 14:08:41 · 530 阅读 · 1 评论 -
EasyCTF 2017-doubly_dangerous
打开main文件:可以看到逻辑就是使v5等于11.28125这个数就行了。这样就很清晰了。使48AC处变成11.28125就行了。跳转到16进制处由此构造payload:原创 2020-03-19 00:02:21 · 729 阅读 · 0 评论 -
pwn-sctf2016
首先看一下main函数,一个call vuln函数。vuln函数:get flag 函数:当执行到call strcpy的时候:执行完call以后,可以看到FFF641CC处的值发生了变化。y:79,o:6F,u:75执行到return时发现在FFF6420C。也就是要16*4=64个字符才可以。也就是21个I再随便加个字符即可加0x08048F0D即可。payload如...原创 2020-03-18 21:16:43 · 499 阅读 · 0 评论 -
hello pwn
首先打开IDA,拖入程序可以看到一个很简单的程序。getshell函数如下:getshell 函数地址:在hello函数处下断点:调试到read处,确定溢出点。payload如下:...原创 2020-03-08 15:29:32 · 503 阅读 · 0 评论