
整数溢出
文章平均质量分 52
pwn设计整数溢出的题目
Y-peak
一个努力的小白pwn
展开
-
[BUUCTF-pwn]——bjdctf_2020_babystack2
[BUUCTF-pwn]——bjdctf_2020_babystack2题目地址: https://buuoj.cn/challenges#bjdctf_2020_babystack2先checksec一下在IDA中查看一下,注意想要栈溢出,首先需要nbytes足够大。size_t类型在标准C语言库中,是unsigned int类型, 64位 long unsigned int。而%d 是按照int类型读取的,我们读入-1。其实就相当于一个很大的数字,但是可以绕过检查。具体可以了解下整型溢出原创 2021-02-22 20:48:56 · 250 阅读 · 0 评论 -
[攻防世界 pwn]——int_overflow
[攻防世界 pwn]——int_overflow题目地址: https://adworld.xctf.org.cn/题目:checksec一下,开启了NX在IDA中看看, 发现了后面函数和可以gets函数, 不过可惜这个gets函数无法栈溢出。不过我们看到在check_passwd函数中有strcpy函数, dest是可以栈溢出的, 不过前题是我们可以绕过检查。看了下 , 判断的v3是储存在al这个8位寄存器中, 也就是一个字节。当然也可以从_int8看出来是一个字节 0~255。所原创 2021-02-19 22:02:45 · 272 阅读 · 0 评论 -
[BUUCTF-pwn]——pwn2_sctf_2016
[BUUCTF-pwn]——pwn2_sctf_2016题目地址: https://buuoj.cn/challenges#pwn2_sctf_2016老规矩还是先checksec一下, 在IDA中看看, 这个get_n(a, b)的作用就是读入 b 个字符。将其合成的字符串赋值给a。最常用的方法,也是我经常使用的方法就是利用 libc库 计算偏移。然后循环利用函数。只有printf函数可以打印, 找到需要用的地址。思路利用printf泄露printf的实际地址, 通过计算偏移,以此原创 2021-02-12 21:01:40 · 668 阅读 · 2 评论 -
[BUUCTF-pwn]——[BJDCTF 2nd]r2t3
[BUUCTF-pwn]——[BJDCTF 2nd]r2t3题目地址:https://buuoj.cn/challenges#[BJDCTF%202nd]r2t3题目:先将文件下载下来,checksec一下。32位仅仅开启了NX保护。在IDA中看看。有read函数但是长度限制导致无法栈溢出,点开下面一个函数看看.里面有个strcpy函数,可以将其拷贝到dest里面. 并且0x11 + 0x4 + 0x4 << 0x400. 完美可以利用.但是字符串长度只能是 4~7. 上面v3是原创 2021-02-10 13:06:09 · 216 阅读 · 2 评论