原文:BUUCTF-ciscn_2019_c_1(20/100)

一 查保護 NX與ASLR都開啟了,不白給了。 二 代碼審計 然而沒有發現callsystem后門函數,開了NX需要自己構造ROP鏈。 基本思路:encrypt 里面的get 可以溢出,棧大小為 h。puts 可以用來泄露libc基址。 三 過程 ROPgadget binary . ciscn c 可以查看文件擁有的gadget。 這里我們會用到 x b : ret用於棧對齊, x c : po ...

2021-03-25 16:15 0 970 推薦指數:

查看詳情

BUUCTF | ciscn_2019_c_1

# encoding=utf-8 from pwn import * from LibcSearcher import * sh = remote('node3.buuoj.cn',29416) # sh = process('./ciscn_2019_c_1') # sh ...

Mon Dec 16 02:23:00 CST 2019 2 402
BUUCTF』:PWN | ciscn_2019_es_2

附件 checksec查看防護: IDA靜態分析: Main 主函數沒有什么信息,接着查看vul()函數 可以實現棧溢出,但是 ...

Sun Aug 16 20:12:00 CST 2020 1 659
ciscn_2019_c_1 1

界面 在進入encrypt程序中按f5查看偽c代碼 ...

Tue Jul 20 21:39:00 CST 2021 0 188
ciscn_2019_c_1

0x01 檢查文件,64位 檢查開啟的保護情況 開啟了NX保護 0x02 IDA靜態分析 在主函數這里並沒有常見的gets棧溢出,嘗試再這里面的子函數找找,發現了encrypt ...

Sun Jul 19 04:15:00 CST 2020 0 1382
&pwn1_sctf_2016 &ciscn_2019_n_1 &ciscn_2019_c_1 &ciscn_2019_en_2&

  在做buu題目的時候,發現在最上面有幾道被各位師傅打到1分的題,強迫症逼迫我去做那幾道題。   這里來試着去解決這些題。。。講真的,我感覺自己刷題真的少,即使是很簡單的棧題目,我還是能學習到 ...

Wed Apr 08 03:35:00 CST 2020 0 1522
BUUCTF | [CISCN2019 華北賽區 Day1 Web2]ikun

步驟: 找到lv6的購買出,修改折扣買lv6 ;然后找到admin的登陸界面,JWT破解,登陸admin ;點擊一鍵成為大會員,利用python反序列化漏洞讀取flag ...

Sun Nov 03 22:24:00 CST 2019 0 354
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM