原文:not_the_same_3dsctf_2016来自BUUCTF

这道题是我见过的又一个新的题目不过这道题有两种不同的解题方法 我们一起来看一下这道题目吧: 前面的保护机制检查我就不粘贴图片了。直接分析代码。main函数很简单,看到gets 函数就一定有栈溢出 IDA函数栏中我们可以看到main函数上面有一个get secret 函数。进去看看: 这个函数是读取flag.txt文件的内容将内容放在fl g这个参数中我们可以利用程序中的write 函数将fl g这 ...

2021-08-24 15:31 0 113 推荐指数:

查看详情

get_started_3dsctf_2016

题外:这道题不是很难,但是却难住了我很久。主要是在IDA中查看反编译出的伪代码时双击了一下gets()函数,结果进入gets函数内部,我当时就懵了,误以为这是一个自定义函数,但是自定义函数应该应该不能 ...

Sun Jan 19 03:53:00 CST 2020 0 222
get_started_3dsctf_2016

  就是这道题!被师傅们打到1分...然后我做的很吃力...   先检查保护,32位程序,开启了堆栈不可执行。   ida看一下main函数都干了些什么。   可以看到main函数就是可以进 ...

Sat Apr 11 21:53:00 CST 2020 2 1510
get_started_3dsctf_2016-Pwn

get_started_3dsctf_2016-Pwn 第一个本地能打通的思路(远程打不了) 第二个思路:(该方法能打远程) 如何进行内存的权限修改,思路: 如何向内存写入shellcode 最终exp如下: ...

Sun Dec 29 06:54:00 CST 2019 0 1932
BUUCTF |[0CTF 2016]piapiapia

步骤: nickname[]=wherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherew ...

Sun Nov 03 09:24:00 CST 2019 0 431
(buuctf) - pwn入门部分wp - rip -- pwn1_sctf_2016

⭐ 【buuctf】pwn入门 pwn学习之路引入 栈溢出引入 ⭐test_your_nc 【题目链接】 注意到 Ubuntu 18, Linux系统 。 nc 靶场 【注】 nc命令详解 -c shell命令为“-e”;使用/bin ...

Sun Sep 06 18:37:00 CST 2020 2 2306
buuctf

大白 | png图片改高度 png图片改高度 [外链图片转存失败(img-PojN2D3v-1567086301372)(evernotecid://74A3E6DA-E009-4797-AA ...

Tue Oct 29 20:13:00 CST 2019 0 1153
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM