- 博客(5)
- 收藏
- 关注
原创 level0
主函数 其他函数中read中的buf存在栈溢出 此为入手点 通过查看函数可以看到下面的函数 调用system打开了一个shell 我们现在需要通过在输入buf时溢出加入call的地址来调用shell callsystem地址 找buf的溢出点 buf起始地址 返回地址 距离是 : (+0x0000000000000008) - (-0x0000000000000080) 0x88 ...
2019-08-06 12:42:08
754
原创 guess_num
主函数代码 这道题的思路是通过v8的输入 覆盖seed的值 进入v8可以看到与seed相差0x20 此处就可构造payload=‘a’*0x20+p64(1) -------------------------------------------------设置种子数为1 通过控制种子数seed来控制随机数rand 以取得flag 在调用rand()函数时,必须先利用srand...
2019-08-02 12:20:22
846
2
原创 hellopwn
hello pwn 查看源码 程序整体流程上是让dword_60106c =1853186401 根据read函数可知 输入时进的是unk_601068 使read溢出 unk_601068覆盖dword_60106c即可 可以看到他俩相差四个字节 payload=‘a’*4+p32(1853186401) exp # coding=utf-8 from pwn import * p = r...
2019-08-01 10:22:19
361
原创 whendidyouborn
查看源码已知birth=1926可以得出flag 但是源码在直接输入birth=1926时候进行了过滤 根据ida给的name和birth可以发现他们相差八个字节 所以在进行输入name时可以进行覆盖 构造payload=‘a’*8+p32(1926) EXP coding=utf-8 *from pwn import * p= remote(‘111.198.29.45’,33452) #...
2019-07-31 13:56:34
190
原创 萌新搭pwn环境
2019.7.28 pwn环境 此贴有一点整合帖的意思,过程仅供参考,毕竟是萌新试水 1.一个ubantu16.04 下载地址:http://mirror.pnl.gov/releases/xenial/ 安装过程中地区尽量选择香港 有一些软件源其他地区无法下载 2.pwntools (1)cat /etc/issue (2)sudo apt-get update (3)sudo apt-get ...
2019-07-28 19:45:02
162
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅