原文:ciscn_2019_final_2

目錄 逆向分析 init 函數 add 函數 remove 函數 show 函數 leave 函數 利用思路 exp 腳本 get flag 內容來源 逆向分析 init 函數 程序開始時將 flag 的 fd 指針改為 . add 函數 可以分配 x 或 x 大小的 chunk 。 將輸入的數字存儲在 mem 指針起始處。 在 mem 指針 字節偏移處存儲輸入的數字。 remove 函數 釋放 ...

2020-03-05 16:48 3 941 推薦指數:

查看詳情

ciscn_2019_n_1

checksec ciscn_2019_n_1 Arch: amd64-64-little RELRO: Partial RELRO Stack: No canary found NX: NX enabled PIE: No PIE (0x400000) 用IDA64 ...

Sat Oct 10 00:39:00 CST 2020 0 462
ciscn_2019_n_1

偽代碼 只要讓v2等於11.28125就可以了 找到11.28125在程序中的表達 利用腳本如下 ...

Mon Jan 27 02:19:00 CST 2020 0 425
ciscn_2019_c_1

0x01 檢查文件,64位 檢查開啟的保護情況 開啟了NX保護 0x02 IDA靜態分析 在主函數這里並沒有常見的gets棧溢出,嘗試再這里面的子函數找找,發現了encrypt ...

Sun Jul 19 04:15:00 CST 2020 0 1382
ciscn_2019_c_1 1

步驟: 先checksec,看一下開啟了什么保護 可以看到開啟了nx保護,然后把程序放入ida里面,觀察程序代碼 先shift+f12觀察是否有system和binsh函數 ...

Tue Jul 20 21:39:00 CST 2021 0 188
ciscn_2019_ne_5

ret2text類型 從fflush中獲取 “sh” 傳參給system即可 腳本如下 ...

Tue Feb 04 17:56:00 CST 2020 0 187
ciscn_2019_ne_5

  原來system的參數不一定必須是“/bin/sh”,單獨的“sh”也可以拿到shell。。。   32位程序,開啟了堆棧不可執行。   看一眼偽代碼   直接找main函數f5,會報錯。 ...

Sun Feb 23 06:13:00 CST 2020 3 1048
CISCN final 幾道web題總結

因為都有源碼,所以這里直接從源碼開始分析: 1.Easy web 這道題本來的意思應該是通過注入來load_file讀取config.php來泄露cookie的加密密鑰,從而偽造身份進行 ...

Wed Jul 31 05:22:00 CST 2019 0 496
BUUCTF | ciscn_2019_c_1

# encoding=utf-8 from pwn import * from LibcSearcher import * sh = remote('node3.buuoj.cn',29416) # sh = process('./ciscn_2019_c_1') # sh ...

Mon Dec 16 02:23:00 CST 2019 2 402
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM