原文:ciscn_2019_c_1

x 检查文件, 位 检查开启的保护情况 开启了NX保护 x IDA静态分析 在主函数这里并没有常见的gets栈溢出,尝试再这里面的子函数找找,发现了encrypt函数,进去查看 发现这个变量x的自增是有空间大小限制的,猜测这里会出现栈溢出漏洞,写出exp尝试溢出 x exp: 执行结果: 拿到flag ...

2020-07-18 20:15 0 1382 推荐指数:

查看详情

ciscn_2019_c_1 1

界面 在进入encrypt程序中按f5查看伪c代码 ...

Tue Jul 20 21:39:00 CST 2021 0 188
BUUCTF | ciscn_2019_c_1

# encoding=utf-8 from pwn import * from LibcSearcher import * sh = remote('node3.buuoj.cn',29416) # sh = process('./ciscn_2019_c_1') # sh ...

Mon Dec 16 02:23:00 CST 2019 2 402
&pwn1_sctf_2016 &ciscn_2019_n_1 &ciscn_2019_c_1 &ciscn_2019_en_2&

  在做buu题目的时候,发现在最上面有几道被各位师傅打到1分的题,强迫症逼迫我去做那几道题。   这里来试着去解决这些题。。。讲真的,我感觉自己刷题真的少,即使是很简单的栈题目,我还是能学习到 ...

Wed Apr 08 03:35:00 CST 2020 0 1522
ciscn_2019_n_1

伪代码 只要让v2等于11.28125就可以了 找到11.28125在程序中的表达 利用脚本如下 ...

Mon Jan 27 02:19:00 CST 2020 0 425
ciscn_2019_final_2

目录 逆向分析 init 函数 add 函数 remove 函数 show 函数 leave 函数 利用思路 e ...

Fri Mar 06 00:48:00 CST 2020 3 941
ciscn_2019_ne_5

ret2text类型 从fflush中获取 “sh” 传参给system即可 脚本如下 ...

Tue Feb 04 17:56:00 CST 2020 0 187
ciscn_2019_ne_5

  原来system的参数不一定必须是“/bin/sh”,单独的“sh”也可以拿到shell。。。   32位程序,开启了堆栈不可执行。   看一眼伪代码   直接找main函数f5,会报错。 ...

Sun Feb 23 06:13:00 CST 2020 3 1048
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM