摘要:
题目地址 https://dn.jarvisoj.com/challengefiles/level0.b9ded3801d6dd36a97468e128b81a65d 第一步先看文件的属性 64位 之后检查保护性 用IDA打开,观察伪代码F5 跳出hello world,然后返回vulnerable 阅读全文
摘要:
题目地址 开启了NX 那么就不能shellcode read存在栈溢出 IDA按Shift+F12查看字符串,发现有shell buf需要填充0x92个字符(0x88+0x4) 现在可以构造一个system("/bin/sh")的栈帧,通过控制vulnerable_function函数返回到该栈帧的 阅读全文
摘要:
题目地址 32位的ELF 没有保护 用IDA打开看看,没有发现可以直接利用的函数,但是有一个vulnerable_function函数 没有NX的保护,可以输入一段shellcode在buf中,函数返回时跳转到buf位置,就可以执行shellcode 先看一下buf到ret的偏移 0x4到-0x88 阅读全文
摘要:
题目地址 友链 64位的程序 并且有NX保护机制 用IDA查看伪代码 发现可以good_game函数中可以直接打开flag.txt 但是main函数不会执行good_game函数,不过 read函数存在栈溢出,可以利用栈溢出控制程序流程,执行good_game 正常我们是需要填充(0x88+0x8) 阅读全文