02 2021 档案
摘要:打开题目 发现字符串最后面有一个等号 猜测是base64编码 用网站解密 确实是base64编码 得到flag flag{THE_FLAG_OF_THIS_STRING}
阅读全文
摘要:拿到文件 ExEinfoPE看一下 64位的ELF文件 拖入IDA,查看主函数 显然不是flag(要是有这么简单的题目就好了) 可以看到v5是我们输入的内容,v5的长度要等于key,s要和enflag相等 点进去可以看到key的值是18 enflag的值是"izwhroz""w"v.K".Ni" 查
阅读全文
摘要:将文件拖入ExEinfoPE 是64位的MACOSX 的可执行文件 拖进IDA中 程序比较简单,基本上所有步骤都在主函数内执行,v6是我们的输入内容 可以观察知道,flag的长度为33 下面这部分对输入进行了一次处理,让输入的数组每一项与前一项异或,然后v6和v3进行比较 所以v3为处理后的内容 点
阅读全文
摘要:checksec一下 开启了NX保护 拖进IDA 发现溢出点,read由用户控制输入的长度,而buf的实际长度只有6h,需要塞入10h的数据来溢出 在函数列表里发现后门函数 Payload如下 from pwn import * elf = ELF('./babystack') p = remote
阅读全文
摘要:拿到文件 checksec 开启了NX防护 拖进IDA看看 在vulnerable_function函数里发现溢出点 buf的长度为88h,read读入100h个字符 造成溢出 程序之前已经调用过了system函数,所以肯定可以找到system函数的地址,在字符串列表里查看是否有/bin/sh 存在
阅读全文

浙公网安备 33010602011771号