原文:pwn-ciscn_2019_es_2(棧遷移)

這道題用來做棧遷移的例題真是再合適不過了 查看防護 main函數 存在hack函數,執行系統命令echo flag。沒有binsh,需要自己寫入 vuln函數 很明顯是棧溢出,但是溢出的空間不足。read大小為 x ,s變量和ebp距離為 x 。只能覆蓋ebp和ret。 因此使用棧遷移解決棧空間不足的問題。 把rop鏈寫棧上,首先利用printf獲取上個棧幀的ebp。printf遇到 就會截斷,如 ...

2020-08-15 00:43 5 1218 推薦指數:

查看詳情

『BUUCTF』:PWN | ciscn_2019_es_2

附件 checksec查看防護: IDA靜態分析: Main 主函數沒有什么信息,接着查看vul()函數 可以實現棧溢出,但是溢出長度不夠,能夠覆蓋到rbp,但是沒有現成的后門函數。 這題的解題方法為遷移,但是這題不同於 ...

Sun Aug 16 20:12:00 CST 2020 1 659
pwnable_start & ciscn_2019_es_2 & ez_pz_hackover_2016 & pwn2_sctf_2016

  花了兩天時間做了這四道題,感覺收獲很多。但是這種收獲感覺寫文章寫不出自己的思路,就錄制了一個視頻。   pwnable_start   這道題考察了系統調用,shellcode的編寫,和動態調試的知識。 ciscn_2019_es   這道題考了轉移,先泄露棧地址 ...

Mon May 18 06:39:00 CST 2020 0 554
&pwn1_sctf_2016 &ciscn_2019_n_1 &ciscn_2019_c_1 &ciscn_2019_en_2&

  在做buu題目的時候,發現在最上面有幾道被各位師傅打到1分的題,強迫症逼迫我去做那幾道題。   這里來試着去解決這些題。。。講真的,我感覺自己刷題真的少,即使是很簡單的題目,我還是能學習到新的東西。這里就記錄一下這幾道題。   pwn1_sctf_2016   檢查了一下 ...

Wed Apr 08 03:35:00 CST 2020 0 1522
ciscn_2020_pwn 復現

目錄 0x1 babyjsc 0x2 wow 分析 exp 0x3 no free 分析 exp 0 ...

Fri Aug 28 10:15:00 CST 2020 0 705
ciscn_2019_n_1

checksec ciscn_2019_n_1 Arch: amd64-64-little RELRO: Partial RELRO Stack: No canary found NX: NX enabled PIE: No PIE (0x400000) 用IDA64 ...

Sat Oct 10 00:39:00 CST 2020 0 462
ciscn_2019_c_1 1

步驟: 先checksec,看一下開啟了什么保護 可以看到開啟了nx保護,然后把程序放入ida里面,觀察程序代碼 先shift+f12觀察是否有system和binsh函數 ...

Tue Jul 20 21:39:00 CST 2021 0 188
ciscn_2019_ne_5

ret2text類型 從fflush中獲取 “sh” 傳參給system即可 腳本如下 ...

Tue Feb 04 17:56:00 CST 2020 0 187
ciscn_2019_ne_5

  原來system的參數不一定必須是“/bin/sh”,單獨的“sh”也可以拿到shell。。。   32位程序,開啟了堆棧不可執行。   看一眼偽代碼   直接找main函數f5,會報錯。 ...

Sun Feb 23 06:13:00 CST 2020 3 1048
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM