摘要: 题目链接:https://buuoj.cn/challenges#gyctf_2020_signin 查看程序保护 只开了canary和NX保护,在IDA查看反编译出来的为代码时发现程序给了一个后门 很明显,我们只要往ptr中写入一些数据使其不为空就能getshell。这题的巧妙之处在于在调用sys 阅读全文
posted @ 2020-03-06 15:42 countfatcode 阅读(399) 评论(0) 推荐(0) 编辑
摘要: 题目链接:https://buuoj.cn/challenges#gyctf_2020_bfnote 首先检查程序开的保护: 发现程序只开了canary和NX保护,接下来查看IDA反汇编出来的为代码,发现在输入description时存在栈溢出: 在输入note时存在堆溢出: 本题的难点在于不能通过 阅读全文
posted @ 2020-03-06 10:28 countfatcode 阅读(402) 评论(0) 推荐(0) 编辑