- 博客(3)
- 收藏
- 关注
原创 BUUCTF PWN(2)
首先先用checksec查看开启了什么保护可以看到只开启了NX保护,即堆栈不可执行用32位的IDA打开附件,shift+f12查看字串打开main函数查看vuln函数,发现存在栈溢出漏洞的函数,**fgets(s, 32, edata)**这里对gets作出了限制,32(0x20)而s的大小0x3c>0x20所以不能造成溢出。这道题就不能解决了吗,结果肯定不是这样的仔细查看C代码可以发现,函数实现了字符串替换,将I替换为you,并将结果重组赋值给s。
2022-09-28 21:55:41
314
原创 NewStartCTF week1 PWN
首先通过checksec查看题目开启了什么保护,只开启了NX,是64位的amd文件拖到ida中查看。首先shift+f12查看字串发现,/bin/sh。点击main函数查看反编译代码,发现。双击v4查看内存,需溢出28字节。很简单的一道栈溢出题目。payload即为:*
2022-09-27 20:12:17
256
原创 BUUCTF PWN(1)
首先checksec起手发现没有打开任何防护,是64位amd文件,使用IDA反汇编瞅一瞅首先shift+f12查看字串发现/bin/sh和system跟进查看/bin/sh的返回地址查看main函数的反编译代码发现**gets(s, argv)**栈溢出漏洞,没有限制s的输入大小点开s查看s的内存大小发现距离返回地址为0XF+0X8构造payload:‘a’ * 0x23 + p64(0x401186)发现连接超时。
2022-09-27 20:03:19
1113
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人