原文:not_the_same_3dsctf_2016來自BUUCTF

這道題是我見過的又一個新的題目不過這道題有兩種不同的解題方法 我們一起來看一下這道題目吧: 前面的保護機制檢查我就不粘貼圖片了。直接分析代碼。main函數很簡單,看到gets 函數就一定有棧溢出 IDA函數欄中我們可以看到main函數上面有一個get secret 函數。進去看看: 這個函數是讀取flag.txt文件的內容將內容放在fl g這個參數中我們可以利用程序中的write 函數將fl g這 ...

2021-08-24 15:31 0 113 推薦指數:

查看詳情

get_started_3dsctf_2016

題外:這道題不是很難,但是卻難住了我很久。主要是在IDA中查看反編譯出的偽代碼時雙擊了一下gets()函數,結果進入gets函數內部,我當時就懵了,誤以為這是一個自定義函數,但是自定義函數應該應該不能 ...

Sun Jan 19 03:53:00 CST 2020 0 222
get_started_3dsctf_2016

  就是這道題!被師傅們打到1分...然后我做的很吃力...   先檢查保護,32位程序,開啟了堆棧不可執行。   ida看一下main函數都干了些什么。   可以看到main函數就是可以進 ...

Sat Apr 11 21:53:00 CST 2020 2 1510
get_started_3dsctf_2016-Pwn

get_started_3dsctf_2016-Pwn 第一個本地能打通的思路(遠程打不了) 第二個思路:(該方法能打遠程) 如何進行內存的權限修改,思路: 如何向內存寫入shellcode 最終exp如下: ...

Sun Dec 29 06:54:00 CST 2019 0 1932
BUUCTF |[0CTF 2016]piapiapia

步驟: nickname[]=wherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherew ...

Sun Nov 03 09:24:00 CST 2019 0 431
(buuctf) - pwn入門部分wp - rip -- pwn1_sctf_2016

⭐ 【buuctf】pwn入門 pwn學習之路引入 棧溢出引入 ⭐test_your_nc 【題目鏈接】 注意到 Ubuntu 18, Linux系統 。 nc 靶場 【注】 nc命令詳解 -c shell命令為“-e”;使用/bin ...

Sun Sep 06 18:37:00 CST 2020 2 2306
buuctf

大白 | png圖片改高度 png圖片改高度 [外鏈圖片轉存失敗(img-PojN2D3v-1567086301372)(evernotecid://74A3E6DA-E009-4797-AA ...

Tue Oct 29 20:13:00 CST 2019 0 1153
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM