原文:&pwn1_sctf_2016 &ciscn_2019_n_1 &ciscn_2019_c_1 &ciscn_2019_en_2&

在做buu題目的時候,發現在最上面有幾道被各位師傅打到 分的題,強迫症逼迫我去做那幾道題。 這里來試着去解決這些題。。。講真的,我感覺自己刷題真的少,即使是很簡單的棧題目,我還是能學習到新的東西。這里就記錄一下這幾道題。 pwn sctf 檢查了一下保護, 位程序,只開啟了堆棧不可執行。直接ida看一下偽代碼吧。 看代碼也就是一個簡單的棧溢出。但是我並沒有自己做出這道題,太菜了。。。大一下學期我 ...

2020-04-07 19:35 0 1522 推薦指數:

查看詳情

ciscn_2019_n_1

checksec ciscn_2019_n_1 Arch: amd64-64-little RELRO: Partial RELRO Stack: No canary found NX: NX enabled PIE: No PIE (0x400000) 用IDA64 ...

Sat Oct 10 00:39:00 CST 2020 0 462
ciscn_2019_n_1

偽代碼 只要讓v2等於11.28125就可以了 找到11.28125在程序中的表達 利用腳本如下 ...

Mon Jan 27 02:19:00 CST 2020 0 425
ciscn_2019_c_1 1

界面 在進入encrypt程序中按f5查看偽c代碼 ...

Tue Jul 20 21:39:00 CST 2021 0 188
ciscn_2019_c_1

0x01 檢查文件,64位 檢查開啟的保護情況 開啟了NX保護 0x02 IDA靜態分析 在主函數這里並沒有常見的gets棧溢出,嘗試再這里面的子函數找找,發現了encrypt ...

Sun Jul 19 04:15:00 CST 2020 0 1382
BUUCTF | ciscn_2019_c_1

# encoding=utf-8 from pwn import * from LibcSearcher import * sh = remote('node3.buuoj.cn',29416) # sh = process('./ciscn_2019_c_1') # sh ...

Mon Dec 16 02:23:00 CST 2019 2 402
pwnable_start & ciscn_2019_es_2 & ez_pz_hackover_2016 & pwn2_sctf_2016

  花了兩天時間做了這四道題,感覺收獲很多。但是這種收獲感覺寫文章寫不出自己的思路,就錄制了一個視頻。   pwnable_start   這道題考察了系統調用,shellcode的編寫,和動態調試的知識。 ciscn_2019_es   這道題考了棧轉移,先泄露棧地址 ...

Mon May 18 06:39:00 CST 2020 0 554
pwn-ciscn_2019_es_2(棧遷移)

這道題用來做棧遷移的例題真是再合適不過了 查看防護 main函數 存在hack函數,執行系統命令echo flag。沒有binsh,需要自己寫入 ...

Sat Aug 15 08:43:00 CST 2020 5 1218
『BUUCTF』:PWN | ciscn_2019_es_2

附件 checksec查看防護: IDA靜態分析: Main 主函數沒有什么信息,接着查看vul()函數 可以實現棧溢出,但是 ...

Sun Aug 16 20:12:00 CST 2020 1 659
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM