摘要:
这道题听名字simplerop我直接先用ret2libc做了,发现不行,还是我太年轻了。 这道题用到了系统调用和rop技术。构造rop链。来我们看题。 checksec 只开了NX。 只有一个栈溢出漏洞,在左边函数栏中搜索system函数没有,也没有printf_plt显然不是ret2libc fi 阅读全文
摘要:
这是一道入门的CTF题目,我们要从这道题中学习如何来编写shellcode。下面我们来分析一下题目: 这是IDA中的位代码。 看见 RWX程序中开启了可读可写可执行。显然是写shellcode然后让程序执行。先然这道题的考点并不是在这。 我们看到了一个函数seccomp。我们来学习了解一下: 我们来 阅读全文
摘要:
这是一道给出libc库的64位简单ret2libc的题目。以前都是没有给出libc库的题目。用LibcSearcher这个工具来做。用已知的libc来做还不是很熟练。下面我们看一下题目,就当将一个例题了。 先检查了一下保护机制,只开了一个NX常规题目。 题目给了一个libc库。我们的思路是,同泄露某 阅读全文
摘要:
这道题我看题解看了很长时间。我觉得题解还是不能着急写,先在这里记录一下,我再熟练一点再来写题解。别误导他人 阅读全文
摘要:
这道题绕了一个小弯,细心的同学会很快找到问题的所在。这道题的原理是一道简单的栈溢出的问题。如果你不仔细看一下汇编代码的话就会被迷惑。 接下来我们拖进IDA看一下程序的主要流程。 很简洁的程序,可以看到read函数存在栈溢出。 再来看看有什么后门函数可以利用吗? 可以看到这个函数的意思就是读取本地的f 阅读全文
摘要:
这个题我就不写了直接上链接,这位师傅写的很详细。 https://blog.csdn.net/mcmuyanga/article/details/108918335 阅读全文
摘要:
这到题在ret2libc基础上加了一些难度。对于新手来说还是不错的。话不多说看题: 先来checksec一下啊,依旧是开启NX。 放进IDA中分析一下程序的代码: 这是主函数可以看到一个vuln()这个函数,我们点进去看一下。 这是vuln函数的内部,这个get_n()函数也是自定一的函数。vuln 阅读全文
摘要:
这是一道64位的ret2libc和“铁人三项(第五赛区)_2018_rop来自BUUCTF”是一个类型的题目不过payload的构造有一点差别。因为在64位程序中函数的前六个参数保存在寄存器中第七个参数保存在栈中。而在32位程序中函数的参数保存在栈中。 这两个题正好一样的题型但是略有差别。 这是主函 阅读全文
摘要:
这道题是最基本的ret2libc类型的题目: 说到ret2libc这类型的题目我们要用到LibcSearcher这个模块。这个模块呢需要自己去网上搜索一下安装教学。我是在Ubuntu中配置了。我先简单说一下它的常见用法: 在一些ret2libc的题目中,没有给出一个libc文件,但是此时我们需要li 阅读全文
摘要:
这是一道ret2text类型的题目 这个题刚开始做的时候出了一个小的插曲,就是放进IDA中在main函数中按F5不能出现伪代码 出现了错误有点小懵。不过没关系问题很好解决:复制报错提示的地址8048801在IDA中的菜单栏中找到跳转 选择跳转到指定地址输入地址 来到这个地方接着我们双击这个 在按f5 阅读全文