- 博客(6)
- 资源 (4)
- 收藏
- 关注
原创 【pwnable.kr-----解题过程】flag
看题目得知题目要求是二进制逆向,下载得到flag文件,ida载入,发现upx压缩了,linux下使用upx -d 解压缩之后在ida载入,发现关键代码如下:如图中红色方块所表示,ida跳转到相应内存位置,发现关键语句:尝试提交UPX...? sounds like a delivery service 多次后无果,怀疑有没有显示出来的字符,因为flag已经确定是写在文件中的,所以用winhex打开
2015-09-16 09:06:15
2234
原创 【pwnable.kr-----解题过程】shellshock
#include int main(){ setresuid(getegid(), getegid(), getegid()); setresgid(getegid(), getegid(), getegid()); system("/home/shellshock/bash -c 'echo shock_me'"); return 0;}根据题目一下子可以看出来这是shellshoc
2015-09-16 07:43:43
1272
原创 【pwnable.kr-----解题过程】random
#include int main(){ unsigned int random; random = rand(); // random value! printf("%u",random); unsigned int key=0; scanf("%d", &key); if( (key ^ random) == 0xdeadbeef ){ printf("Good!\n")
2015-09-16 07:31:50
1153
原创 【pwnable.kr-----解题过程】bof
#include #include #include void func(int key){ char overflowme[32]; printf("overflow me : "); gets(overflowme); if(key == 0xcafebabe){ system("/bin/sh"); } else {
2015-09-16 01:56:20
2452
原创 【pwnable.kr-----解题过程】collision
#include #include unsigned long hashcode = 0x21DD09EC;unsigned long check_password(const char* p){ int* ip = (int*)p; int i; int res=0; for(i=0; i<5; i++){ res += ip[i]; } return res;}in
2015-09-16 01:43:50
2595
原创 【pwnable.kr-----解题过程】fd
#include #include #include char buf[32];int main(int argc, char* argv[], char* envp[]){ if(argc<2){ printf("pass argv[1] a number\n"); return 0; } int fd = atoi( argv[1] ) - 0x1234; int le
2015-09-16 01:34:38
854
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人