花了兩天時間做了這四道題,感覺收獲很多。但是這種收獲感覺寫文章寫不出自己的思路,就錄制了一個視頻。 pwnable_start 這道題考察了系統調用,shellcode的編寫,和動態調試的知識。 ciscn_2019_es 這道題考了棧轉移,先泄露棧地址 ...
附件 checksec查看防護: IDA靜態分析: Main 主函數沒有什么信息,接着查看vul 函數 可以實現棧溢出,但是溢出長度不夠,能夠覆蓋到rbp,但是沒有現成的后門函數。 這題的解題方法為棧遷移,但是這題不同於一般棧遷移的地方在不將棧遷移到bss或者是data段,而是將棧遷移到棧上。通過第一次print獲取到字符串s在棧上的地址,第二次寫入fake棧並進行棧遷移。 首先查看下溢出的長度為 ...
2020-08-16 12:12 1 659 推薦指數:
花了兩天時間做了這四道題,感覺收獲很多。但是這種收獲感覺寫文章寫不出自己的思路,就錄制了一個視頻。 pwnable_start 這道題考察了系統調用,shellcode的編寫,和動態調試的知識。 ciscn_2019_es 這道題考了棧轉移,先泄露棧地址 ...
這道題用來做棧遷移的例題真是再合適不過了 查看防護 main函數 存在hack函數,執行系統命令echo flag。沒有binsh,需要自己寫入 ...
# encoding=utf-8 from pwn import * from LibcSearcher import * sh = remote('node3.buuoj.cn',29416) # sh = process('./ciscn_2019_c_1') # sh ...
--binary ./ciscn_2019_c_1 可以查看文件擁有的gadget。 這里我們會用到0x00 ...
在做buu題目的時候,發現在最上面有幾道被各位師傅打到1分的題,強迫症逼迫我去做那幾道題。 這里來試着去解決這些題。。。講真的,我感覺自己刷題真的少,即使是很簡單的棧題目,我還是能學習到新的東西。這里就記錄一下這幾道題。 pwn1_sctf_2016 檢查了一下 ...
步驟: 找到lv6的購買出,修改折扣買lv6 ;然后找到admin的登陸界面,JWT破解,登陸admin ;點擊一鍵成為大會員,利用python反序列化漏洞讀取flag ...
id=0 id=1 id=2 id=3 在自己的環境下驗證一下: 爆一下數據庫: id=(ascii(substr(database(),1,1))>3 ...
步驟: 1.運行這個: <?php class User { public $db; } class File { public $filename; } class ...