10 2023 档案

摘要:下载附件,checksec检查程序保护情况: No RELRO,说明got表可修改 接下来看主程序: 函数逻辑还是比较简单,14行出现格式化字符串漏洞,配合pwntools的fmtstr_payload模块可直接攻击,然后就是题目提供了libc,然后第10行又泄露puts函数的地址,可直接计算出基址 阅读全文
posted @ 2023-10-30 23:17 GGBomb 阅读(108) 评论(0) 推荐(0) 编辑
摘要:附件下载打开: import os art = ''' (( "####@@!!$$ )) `#####@@!$$` )) (( '####@!!$: (( ,####@!!$: )) .###@!!$: `##@@!$: `#@!!$ !@# `#@!$: @#$ #$ `#@!$: !@! '@ 阅读全文
posted @ 2023-10-29 14:07 GGBomb 阅读(292) 评论(0) 推荐(0) 编辑
摘要:附件下载下来为压缩包,需要密码,查看该压缩包的内容 此处发现里面四个txt文件均已被加密,但是每个txt的内容都只有四个字节,符合crc32爆破条件,直接上脚本: import binascii import string def crack_crc(): print(' Start Crack C 阅读全文
posted @ 2023-10-28 15:49 GGBomb 阅读(410) 评论(0) 推荐(0) 编辑
摘要:拿到程序,先checksec一下 发现是Partial RELRO,got表可修改 当RELRO保护为NO RELRO的时候,init.array、fini.array、got.plt均可读可写;为PARTIAL RELRO的时候,ini.array、fini.array可读不可写,got.plt可 阅读全文
posted @ 2023-10-28 15:33 GGBomb 阅读(324) 评论(1) 推荐(0) 编辑
摘要:checksec检查一下,发现只开了nx,然后ida打开直接看主函数 发现fgets函数往s里面读入320个字节的数据,此处可造成溢出,再看看test和debug函数 void debug(){ temp = 1;} int test(){ int result; // eax result = t 阅读全文
posted @ 2023-10-28 11:10 GGBomb 阅读(321) 评论(0) 推荐(0) 编辑
摘要:首先这是一个apk文件,一开始我是用jadx打开的,发现要aes加密啥的,后面我用jeb打开,发现账号和密码都已经解密出来了 真的很方便,然后根据代码逻辑判断,这应该是安卓程序的一个登录界面,接下来我们安装一下apk,输入账号admin 和 密码 reiseasy。得到一张图片如下: 然后我们将数据 阅读全文
posted @ 2023-10-27 17:23 GGBomb 阅读(169) 评论(1) 推荐(0) 编辑

点击右上角即可分享
微信分享提示