0x01 检查文件,64位 检查开启的保护情况 开启了NX保护 0x02 IDA静态分析 在主函数这里并没有常见的gets栈溢出,尝试再这里面的子函数找找,发现了encrypt ...
步骤: 先checksec,看一下开启了什么保护 可以看到开启了nx保护,然后把程序放入ida里面,观察程序代码 先shift f 观察是否有system和binsh函数 发现没有system和binsh函数,所以我们考虑可以用libc泄露来做这道题 进入程序得主界面 在进入encrypt程序中按f 查看伪c代码 我们可以看到程序对输入得大小写和字符等进行了一个简单的加密, 注意if v gt s ...
2021-07-20 13:39 0 188 推荐指数:
0x01 检查文件,64位 检查开启的保护情况 开启了NX保护 0x02 IDA静态分析 在主函数这里并没有常见的gets栈溢出,尝试再这里面的子函数找找,发现了encrypt ...
# encoding=utf-8 from pwn import * from LibcSearcher import * sh = remote('node3.buuoj.cn',29416) # sh = process('./ciscn_2019_c_1') # sh ...
在做buu题目的时候,发现在最上面有几道被各位师傅打到1分的题,强迫症逼迫我去做那几道题。 这里来试着去解决这些题。。。讲真的,我感觉自己刷题真的少,即使是很简单的栈题目,我还是能学习到 ...
--binary ./ciscn_2019_c_1 可以查看文件拥有的gadget。 这里我们会用到0x00 ...
伪代码 只要让v2等于11.28125就可以了 找到11.28125在程序中的表达 利用脚本如下 ...
目录 逆向分析 init 函数 add 函数 remove 函数 show 函数 leave 函数 利用思路 e ...
ret2text类型 从fflush中获取 “sh” 传参给system即可 脚本如下 ...
原来system的参数不一定必须是“/bin/sh”,单独的“sh”也可以拿到shell。。。 32位程序,开启了堆栈不可执行。 看一眼伪代码 直接找main函数f5,会报错。 ...