摘要: 题目非常简单,rand是伪随机的,没有种子。所以直接自己看下rand的第一个是啥然后和deadbeaf异或一下就行了。 阅读全文
posted @ 2017-03-31 22:31 binsh 阅读(163) 评论(0) 推荐(0) 编辑
摘要: http://www.pwnable.kr/ 逆向题目,upx脱壳: 找到flag: 阅读全文
posted @ 2017-03-30 20:33 binsh 阅读(183) 评论(0) 推荐(0) 编辑
摘要: http://www.pwnable.kr/play.php 题目提供了二进制文件和源码,查看源码: 提供给系统权限的条件是key的值为0xcafebabe,key是函数func的参数。overfolwme数组被gets之后可以溢出。 观察函数s也就是buf在ebp上0x2c处,那么我们只需要溢出0 阅读全文
posted @ 2017-03-29 17:43 binsh 阅读(647) 评论(0) 推荐(0) 编辑
摘要: http://www.pwnable.kr/play.php 这个题目很简单,和第一题类似直接连上ssh,查看代码: 代码比较简单,输入的20个字节每4个字节视为一个int相加之后和passcode进行对比,如果相同的话给出flag。那么我们只需要给出5个数相加得passcode即可。 阅读全文
posted @ 2017-03-28 16:40 binsh 阅读(226) 评论(0) 推荐(0) 编辑
摘要: 题目地址:http://www.pwnable.kr ssh上去之后: flag文件不可读,fd这个程序可以执行,并且给了源码,我们看一下这个源代码说明了什么: 代码很简单,第一个参数减去0x1234作为read的第一个参数,然后read读入fd后最多32个字节到buf里面,与LETMEWIN作比较 阅读全文
posted @ 2017-03-27 14:43 binsh 阅读(228) 评论(0) 推荐(0) 编辑