原文:pwn-ciscn_2019_es_2(栈迁移)

这道题用来做栈迁移的例题真是再合适不过了 查看防护 main函数 存在hack函数,执行系统命令echo flag。没有binsh,需要自己写入 vuln函数 很明显是栈溢出,但是溢出的空间不足。read大小为 x ,s变量和ebp距离为 x 。只能覆盖ebp和ret。 因此使用栈迁移解决栈空间不足的问题。 把rop链写栈上,首先利用printf获取上个栈帧的ebp。printf遇到 就会截断,如 ...

2020-08-15 00:43 5 1218 推荐指数:

查看详情

『BUUCTF』:PWN | ciscn_2019_es_2

附件 checksec查看防护: IDA静态分析: Main 主函数没有什么信息,接着查看vul()函数 可以实现栈溢出,但是溢出长度不够,能够覆盖到rbp,但是没有现成的后门函数。 这题的解题方法为迁移,但是这题不同于 ...

Sun Aug 16 20:12:00 CST 2020 1 659
pwnable_start & ciscn_2019_es_2 & ez_pz_hackover_2016 & pwn2_sctf_2016

  花了两天时间做了这四道题,感觉收获很多。但是这种收获感觉写文章写不出自己的思路,就录制了一个视频。   pwnable_start   这道题考察了系统调用,shellcode的编写,和动态调试的知识。 ciscn_2019_es   这道题考了转移,先泄露栈地址 ...

Mon May 18 06:39:00 CST 2020 0 554
&pwn1_sctf_2016 &ciscn_2019_n_1 &ciscn_2019_c_1 &ciscn_2019_en_2&

  在做buu题目的时候,发现在最上面有几道被各位师傅打到1分的题,强迫症逼迫我去做那几道题。   这里来试着去解决这些题。。。讲真的,我感觉自己刷题真的少,即使是很简单的题目,我还是能学习到新的东西。这里就记录一下这几道题。   pwn1_sctf_2016   检查了一下 ...

Wed Apr 08 03:35:00 CST 2020 0 1522
ciscn_2020_pwn 复现

目录 0x1 babyjsc 0x2 wow 分析 exp 0x3 no free 分析 exp 0 ...

Fri Aug 28 10:15:00 CST 2020 0 705
ciscn_2019_n_1

checksec ciscn_2019_n_1 Arch: amd64-64-little RELRO: Partial RELRO Stack: No canary found NX: NX enabled PIE: No PIE (0x400000) 用IDA64 ...

Sat Oct 10 00:39:00 CST 2020 0 462
ciscn_2019_c_1 1

步骤: 先checksec,看一下开启了什么保护 可以看到开启了nx保护,然后把程序放入ida里面,观察程序代码 先shift+f12观察是否有system和binsh函数 ...

Tue Jul 20 21:39:00 CST 2021 0 188
ciscn_2019_ne_5

ret2text类型 从fflush中获取 “sh” 传参给system即可 脚本如下 ...

Tue Feb 04 17:56:00 CST 2020 0 187
ciscn_2019_ne_5

  原来system的参数不一定必须是“/bin/sh”,单独的“sh”也可以拿到shell。。。   32位程序,开启了堆栈不可执行。   看一眼伪代码   直接找main函数f5,会报错。 ...

Sun Feb 23 06:13:00 CST 2020 3 1048
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM