- 博客(8)
- 收藏
- 关注
原创 HITCON Trainging lab13 - heapcreator WP
主要知识点:extend&overlapping off-by-one环境:ubuntu-16.04 glibc2.23。
2024-02-04 19:26:55
1165
1
原创 [buuctf]ez_pz_hackover_2016 WP
v0变量赋值为s的长度,v3存储从s所指向的字符串的前v0个字符第一次出现char(10)位置的指针,讲人话就是存char(10)第一次出现的位置的指针。第一行的printf()把s的地址给打印出来了,fgets()限制往s里面读取1023个字节的数据,但s的大小为1024,无法从此处进行栈溢出。发现输入字符串的偏移为0x22,ebp偏移为0x38,二者相对偏移为0x38 – 0x22 = 0x16。获取字符串地址在这里有个小坑,程序打印的时候冒号后面跟了个空格,这里得注意。,不管后面有什么内容。
2024-01-31 16:40:11
415
原创 [BUUCTF]ciscn_2019_c_1 1
可知,该程序开启了NX(栈不可执行)保护再使用IDA进行反汇编对代码进行分析可知,漏洞点在encrypt()函数的gets()上到此,思路明确,我们可以通过gets()的栈溢出漏洞,获取libc的基地址,接着通过libc的基地址获取system和str_bin_sh的地址,最后执行system(“/bin/sh”)
2023-10-01 19:47:51
409
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅