随笔分类 -  攻防世界

摘要:查源码发现v5可以覆盖sreed[0],这样这个随机数列就可控了 在随机种子这里我一开始使用devC++来生成,居然结果跟gcc的不一样 阅读全文
posted @ 2019-11-03 16:33 东坡肉肉君 阅读(972) 评论(0) 推荐(0) 编辑
摘要:#encoding=utf-8 #!usr/bin/python from pwn import * io = remote('111.198.29.45',42643) io.recvuntil("secret[0] is ") # recvuntil(some_string) 接收到 some_ 阅读全文
posted @ 2019-10-31 18:37 东坡肉肉君 阅读(1117) 评论(0) 推荐(0) 编辑
摘要:# ! /usr/bin/env python # -*- coding:utf-8 -*- from pwn import * context.log_level = 'debug' elf = ELF('leve2') sys_addr = elf.symbols['system'] sh_ad 阅读全文
posted @ 2019-10-30 21:24 东坡肉肉君 阅读(1766) 评论(1) 推荐(1) 编辑
摘要:先反编译 : int __cdecl main(int argc, const char **argv, const char **envp) { write(1, "Hello, World\n", 0xDuLL); return vulnerable_function(); } 追踪一下 "vu 阅读全文
posted @ 2019-10-30 16:46 东坡肉肉君 阅读(1289) 评论(0) 推荐(0) 编辑
摘要:看样子是要让我们通过read(0, &unk_601068, 0x10uLL),读入 unk_601068 将 dword_60106C 覆盖 6c-68=4,所以: from pwn import * io = remote("111.198.29.45",45604) payload = "A" 阅读全文
posted @ 2019-10-30 13:47 东坡肉肉君 阅读(787) 评论(0) 推荐(0) 编辑
摘要:所以题目要求是输入生日1926 payload: from pwn import * io = remote("111.198.29.45",40803) io.recvline() io.sendline('1234') io.recvline() payload = "A"*8 payload 阅读全文
posted @ 2019-10-30 13:30 东坡肉肉君 阅读(535) 评论(0) 推荐(0) 编辑
摘要:所以题目要求是输入生日1926l 阅读全文
posted @ 2019-10-30 13:27 东坡肉肉君 阅读(172) 评论(0) 推荐(0) 编辑
摘要:这题算是一次复现,虽然师傅们的wp已经很详细了但是对于我菜虚困来说还是有些点不是很懂,所以特此梳理一下思路 int __cdecl main(int argc, const char **argv, const char **envp) { int buf; // [esp+1Eh] [ebp-7E 阅读全文
posted @ 2019-10-28 22:56 东坡肉肉君 阅读(696) 评论(0) 推荐(0) 编辑
摘要:来自攻防世界官方WP | darkless师傅版本 题目描述 抓住那只猫 思路 打开页面,有个输入框输入域名,输入baidu.com进行测试 发现无任何回显,输入127.0.0.1进行测试。 发现已经执行成功,执行的是一个ping命令,一开始想的应该是命令拼接执行,但是输入任何有关拼接的字符串都会提 阅读全文
posted @ 2019-09-07 12:45 东坡肉肉君 阅读(5739) 评论(2) 推荐(2) 编辑

点击右上角即可分享
微信分享提示