摘要: checksec一下 开启了NX保护和RELRO 拖进IDA,在函数列表没有发现system函数,也没有找到/bin/sh字符串,所以需要考虑泄露 主函数首先调用了sub_80486BB函数,然后读取一个随机数保存在buf里,再调用sub_804871F和sub_80487D0函数 sub_8048 阅读全文
posted @ 2021-04-05 12:33 KaguyaSaikou 阅读(713) 评论(0) 推荐(0)
摘要: 打开网站 发现是一个登录界面 随便尝试输入登录账号密码 在地址栏可以发现是GET传参 尝试在用户名后加一个单引号 发现报错 尝试万能密码 得到了flag 阅读全文
posted @ 2021-03-14 14:02 KaguyaSaikou 阅读(57) 评论(0) 推荐(0)
摘要: checksec一下 开启了NX防护 拖进IDA看看 主函数这里输入了一个buf,但是这里并不能溢出 查看name_check函数 这里发现将s连接在了dest后面,dest距离ebp有11h,可以通过s连接在dest后面对ebp进行覆盖 这里对s的长度进行了限制,必须要大于3小于等于8,观察v3的 阅读全文
posted @ 2021-03-07 15:57 KaguyaSaikou 阅读(42) 评论(0) 推荐(0)
摘要: 打开题目 发现字符串最后面有一个等号 猜测是base64编码 用网站解密 确实是base64编码 得到flag flag{THE_FLAG_OF_THIS_STRING} 阅读全文
posted @ 2021-02-28 15:04 KaguyaSaikou 阅读(177) 评论(0) 推荐(0)
摘要: 拿到文件 ExEinfoPE看一下 64位的ELF文件 拖入IDA,查看主函数 显然不是flag(要是有这么简单的题目就好了) 可以看到v5是我们输入的内容,v5的长度要等于key,s要和enflag相等 点进去可以看到key的值是18 enflag的值是"izwhroz""w"v.K".Ni" 查 阅读全文
posted @ 2021-02-21 14:35 KaguyaSaikou 阅读(172) 评论(0) 推荐(0)
摘要: 将文件拖入ExEinfoPE 是64位的MACOSX 的可执行文件 拖进IDA中 程序比较简单,基本上所有步骤都在主函数内执行,v6是我们的输入内容 可以观察知道,flag的长度为33 下面这部分对输入进行了一次处理,让输入的数组每一项与前一项异或,然后v6和v3进行比较 所以v3为处理后的内容 点 阅读全文
posted @ 2021-02-13 15:39 KaguyaSaikou 阅读(97) 评论(0) 推荐(1)
摘要: checksec一下 开启了NX保护 拖进IDA 发现溢出点,read由用户控制输入的长度,而buf的实际长度只有6h,需要塞入10h的数据来溢出 在函数列表里发现后门函数 Payload如下 from pwn import * elf = ELF('./babystack') p = remote 阅读全文
posted @ 2021-02-09 17:48 KaguyaSaikou 阅读(351) 评论(0) 推荐(1)
摘要: 拿到文件 checksec 开启了NX防护 拖进IDA看看 在vulnerable_function函数里发现溢出点 buf的长度为88h,read读入100h个字符 造成溢出 程序之前已经调用过了system函数,所以肯定可以找到system函数的地址,在字符串列表里查看是否有/bin/sh 存在 阅读全文
posted @ 2021-02-07 16:03 KaguyaSaikou 阅读(196) 评论(0) 推荐(1)