ciscn 华中赛区分区赛 awd pwn1

这篇博客详细介绍了通过缓冲区溢出漏洞来获取Shell的过程,包括如何使用特定函数进行字符串比较,以及如何通过不同操作(申请内存、读写)来控制程序流程。作者提供了两种exploit示例,一种是直接写入DEADBEAF,另一种是利用RET2SHELLCODE技术。博客中还提到了循环控制和退出条件,展示了在CTF比赛中的应用策略。

在这里插入图片描述
罕见的有保护没有都开。

在这里插入图片描述在这里插入图片描述输入是input
sb是第一个:
:后面的第一个事sc
sc后面第一个回车是sd
sd后面第一个又是input

E0存放着input
E8放着sc

所以其实也就是回车为分界,一组一个回车。
:又将每一组分开,分别存放在E0,E8。

有个strcasecmp函数

头文件:#include <string.h>
定义函数:int strcasecmp (const char *s1, const char *s2);
函数说明:strcasecmp()用来比较参数s1 和s2 字符串,比较时会自动忽略大小写的差异。
返回值:若参数s1 和s2 字符串相同则返回0。s1 长度大于s2 长度则返回大于0 的值,s1 长度若小于s2 长度则返回小于0 的值。

在这里插入图片描述
然后最多重复五轮,就出循环了。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值