03 2020 档案

摘要:diff: 不得不说这种题目挺有意思的,现在记录一下阶梯过程: 先登录远程,发现有两个文件: 虽然直接能卡到flag文件,但是我们是以ctf用户登录的,并不能直接打开flag文件。仔细观察diff文件组用户权限是r-s,这意味着我们以ctf用户运行diff却能得到ctf_pwn用户的权限,就能读取f 阅读全文
posted @ 2020-03-24 00:01 countfatcode 阅读(211) 评论(0) 推荐(0) 编辑
摘要:lgd: 解法一: 先查看程序开的保护: 没开PIE保护。用IDA查看反编译代码: 刚开始看的时候确实被这代码量吓了一条,不过仔细看看会发现dword_60303C和dword_603010这两个变量的值是不变的,这样好多代码是不会执行的或执行后没有什么变化,那么分析就简单了。 malloc时大小我 阅读全文
posted @ 2020-03-18 11:28 countfatcode 阅读(473) 评论(0) 推荐(0) 编辑
摘要:VIP 第一阶段: 先检查一下程序开的保护: 程序只开了canary和nx保护.接下来用IDA分析反编译出的伪代码 如上图,载edit函数中我们可以控制size的大小,并且程序没有做任何检查,我们再跟进去看下, 第一个if语句中,因为dword_4040e0默认是0,所以我们不好利用。open函数正 阅读全文
posted @ 2020-03-16 21:04 countfatcode 阅读(564) 评论(0) 推荐(0) 编辑
摘要:题目附件:https://github.com/ctfs/write-ups-2016/tree/master/hitcon-ctf-2016/pwn/house-of-orange-500 查看程序保护: 发现保护全开,再查看IDA反编译出来的代码,在upgrade()函数中发现明显的堆溢出漏洞: 阅读全文
posted @ 2020-03-11 11:53 countfatcode 阅读(330) 评论(0) 推荐(0) 编辑
摘要:题目链接:https://buuoj.cn/challenges#gyctf_2020_signin 查看程序保护 只开了canary和NX保护,在IDA查看反编译出来的为代码时发现程序给了一个后门 很明显,我们只要往ptr中写入一些数据使其不为空就能getshell。这题的巧妙之处在于在调用sys 阅读全文
posted @ 2020-03-06 15:42 countfatcode 阅读(412) 评论(0) 推荐(0) 编辑
摘要:题目链接:https://buuoj.cn/challenges#gyctf_2020_bfnote 首先检查程序开的保护: 发现程序只开了canary和NX保护,接下来查看IDA反汇编出来的为代码,发现在输入description时存在栈溢出: 在输入note时存在堆溢出: 本题的难点在于不能通过 阅读全文
posted @ 2020-03-06 10:28 countfatcode 阅读(420) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示