摘要: orw 首先,检查一下程序的保护机制 开启了canary保护,还是个32位的程序,应该是个简单的题🤣丢到ida里静态分析一波。 程序很简单,叫你输入一个shellcode然后再运行你写的shellcode。 不过这道题的难点是这个orw_seccomp函数 prctl函数又是啥玩意儿?Prctl( 阅读全文
posted @ 2020-05-13 19:56 Rookle 阅读(463) 评论(0) 推荐(0) 编辑
摘要: babystack 首先检查一下保护 全保护开启,我们IDA分析一下。 main函数很简单,首先第一个read明显存在漏洞,如果不是以 结尾会存在栈中地址的泄漏。 第一个read我们泄漏了canary和elf的基地址。接下来我们用第二read 泄漏libc地址,控制程序返回main函数 接下来我们就 阅读全文
posted @ 2020-05-13 19:43 Rookle 阅读(326) 评论(0) 推荐(0) 编辑
摘要: No_leak 有这种题,题目很短小,只有一个read函数,没有输出函数,这样的题怎么解呢?当然首先想到的是ret2dl,但是那个有点儿复杂。下面我来介绍一种简单的解法。 代码如下: 先来看看保护: 程序很很简单,就是简单的栈溢出,遇到这种题,我们首选ROP,当然ret2dl也是ROP中的一种。 方 阅读全文
posted @ 2020-05-13 19:10 Rookle 阅读(581) 评论(0) 推荐(0) 编辑
摘要: 在一些64位的glibc的payload调用system函数失败问题 当我在做题的时候就发现一个奇怪的事情,我在ubuntu16.04运行成功的exp在ubuntu 18.04却报出了timeout: the monitored command dumped core的错误。我觉得很奇怪,一些新的6 阅读全文
posted @ 2020-05-11 20:57 Rookle 阅读(3175) 评论(2) 推荐(1) 编辑