原文:ciscn_2019_final_2

目录 逆向分析 init 函数 add 函数 remove 函数 show 函数 leave 函数 利用思路 exp 脚本 get flag 内容来源 逆向分析 init 函数 程序开始时将 flag 的 fd 指针改为 . add 函数 可以分配 x 或 x 大小的 chunk 。 将输入的数字存储在 mem 指针起始处。 在 mem 指针 字节偏移处存储输入的数字。 remove 函数 释放 ...

2020-03-05 16:48 3 941 推荐指数:

查看详情

ciscn_2019_n_1

checksec ciscn_2019_n_1 Arch: amd64-64-little RELRO: Partial RELRO Stack: No canary found NX: NX enabled PIE: No PIE (0x400000) 用IDA64 ...

Sat Oct 10 00:39:00 CST 2020 0 462
ciscn_2019_n_1

伪代码 只要让v2等于11.28125就可以了 找到11.28125在程序中的表达 利用脚本如下 ...

Mon Jan 27 02:19:00 CST 2020 0 425
ciscn_2019_c_1

0x01 检查文件,64位 检查开启的保护情况 开启了NX保护 0x02 IDA静态分析 在主函数这里并没有常见的gets栈溢出,尝试再这里面的子函数找找,发现了encrypt ...

Sun Jul 19 04:15:00 CST 2020 0 1382
ciscn_2019_c_1 1

步骤: 先checksec,看一下开启了什么保护 可以看到开启了nx保护,然后把程序放入ida里面,观察程序代码 先shift+f12观察是否有system和binsh函数 ...

Tue Jul 20 21:39:00 CST 2021 0 188
ciscn_2019_ne_5

ret2text类型 从fflush中获取 “sh” 传参给system即可 脚本如下 ...

Tue Feb 04 17:56:00 CST 2020 0 187
ciscn_2019_ne_5

  原来system的参数不一定必须是“/bin/sh”,单独的“sh”也可以拿到shell。。。   32位程序,开启了堆栈不可执行。   看一眼伪代码   直接找main函数f5,会报错。 ...

Sun Feb 23 06:13:00 CST 2020 3 1048
CISCN final 几道web题总结

因为都有源码,所以这里直接从源码开始分析: 1.Easy web 这道题本来的意思应该是通过注入来load_file读取config.php来泄露cookie的加密密钥,从而伪造身份进行 ...

Wed Jul 31 05:22:00 CST 2019 0 496
BUUCTF | ciscn_2019_c_1

# encoding=utf-8 from pwn import * from LibcSearcher import * sh = remote('node3.buuoj.cn',29416) # sh = process('./ciscn_2019_c_1') # sh ...

Mon Dec 16 02:23:00 CST 2019 2 402
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM