摘要: 花了两天时间做了这四道题,感觉收获很多。但是这种收获感觉写文章写不出自己的思路,就录制了一个视频。 pwnable_start 这道题考察了系统调用,shellcode的编写,和动态调试的知识。 ciscn_2019_es 这道题考了栈转移,先泄露栈地址,再栈转移回去写rop链。 ez_pz_hac 阅读全文
posted @ 2020-05-17 22:39 不会修电脑 阅读(657) 评论(0) 推荐(0) 编辑
摘要: 第一次写内联汇编的题目,以前见师傅们在exp中写汇编,感觉很厉害,今天碰到了,也记录一下。 下载附件发现是32位程序,什么保护都没开,ida看一下伪代码。 可以说是很简洁了,调用了一个write和read函数,就没了。 做了这个题才发现看汇编很重要,执行的是write(1,buf,0x14),rea 阅读全文
posted @ 2020-05-15 22:19 不会修电脑 阅读(541) 评论(0) 推荐(0) 编辑
摘要: 刚刚看了一眼,距离上次更新博客差不多都快20天了,也该更新一下了! 1.这个是自己上个月给自己弄的计划,至于熬夜,虽然不是每晚十一点多必睡觉,但是一般到了十二点多一点也就睡了,不像3月那么肝,熬到凌晨。 2.mysql学习了一部分,感觉够用了就没继续学下去。感觉我们课上讲的有点浅了。 3.计组,有一 阅读全文
posted @ 2020-05-12 23:05 不会修电脑 阅读(208) 评论(0) 推荐(0) 编辑
摘要: 因为我菜,没人找过我出题。突然有个师傅找我出题我还一阵受宠若惊! 我说pwn题放一放,因为我也是菜鸡。。。我可以试着出一道逆向。然后逆向题目就诞生了! 1 def verification(): 2 part1 = 'flag{' 3 part2 = 'xxxxxxxxxxxxxxxxxxxxxxx 阅读全文
posted @ 2020-04-24 22:49 不会修电脑 阅读(622) 评论(0) 推荐(0) 编辑
摘要: 偶然见看到这道题,就下载了看了看。确实是我自己的逆向能力不够,逆不动。但是我似乎找到了非预期。。。 下载程序,ida打开,发现不对。后来发现是加了upx壳,拿软件去一下。再次ida打开。 其中buffer是你输入的,和v4进行比较。v4首先是指向堆中的一个指针,后来sub_401390对v4中写值。 阅读全文
posted @ 2020-04-21 08:20 不会修电脑 阅读(525) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2020-04-19 18:45 不会修电脑 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 32位与64位 系统调用的区别: 1. 传参方式不同 2. 系统调用号 不同 3. 调用方式 不同 32位: 传参方式:首先将系统调用号 传入 eax,然后将参数 从左到右 依次存入 ebx,ecx,edx寄存器中,返回值存在eax寄存器 调用号:sys_read 的调用号 为 3 sys_writ 阅读全文
posted @ 2020-04-16 20:58 不会修电脑 阅读(3299) 评论(3) 推荐(4) 编辑
摘要: 感觉好久没有水博客了,今天借助这道题来告诉自己做pwn题要多调试!!! 先检查了保护只开启了堆栈不可执行,接下来ida看一下伪代码: 这里可以往buf进行写入,接下来看一下echo函数: 大概意思就是将buf的内容写入s2中,s2距离rbp只有0x10,所以可以进行溢出。这里我刚开始的时候是直接构造 阅读全文
posted @ 2020-04-15 23:21 不会修电脑 阅读(1142) 评论(0) 推荐(0) 编辑
摘要: 就是这道题!被师傅们打到1分...然后我做的很吃力... 先检查保护,32位程序,开启了堆栈不可执行。 ida看一下main函数都干了些什么。 可以看到main函数就是可以进行溢出,而且有一个可以get_flag的函数。虽然有一个if条件限制,但是我见其他人有这种做法,就是main函数溢出到返回地址 阅读全文
posted @ 2020-04-11 13:53 不会修电脑 阅读(3600) 评论(7) 推荐(6) 编辑
摘要: 在做buu题目的时候,发现在最上面有几道被各位师傅打到1分的题,强迫症逼迫我去做那几道题。 这里来试着去解决这些题。。。讲真的,我感觉自己刷题真的少,即使是很简单的栈题目,我还是能学习到新的东西。这里就记录一下这几道题。 pwn1_sctf_2016 检查了一下保护,32位程序,只开启了堆栈不可执行 阅读全文
posted @ 2020-04-07 19:35 不会修电脑 阅读(1946) 评论(0) 推荐(2) 编辑