上一页 1 ··· 8 9 10 11 12 13 14 15 16 下一页
摘要: 题目连接 https://adworld.xctf.org.cn/media/task/attachments/49bd95c78386423997fa044a9e750015 借鉴 https://www.cnblogs.com/deerCode/p/11919638.html https://b 阅读全文
posted @ 2019-11-26 15:40 高诺琪 阅读(633) 评论(7) 推荐(0) 编辑
摘要: 题目地址 http://www.whalectf.xin/files/2779dd8a2562a1d5653c5c6af9791711/binary_100 32位 ,没有防护 上IDA 很简单的栈溢出,覆盖变量v5,让其等于2882343476即可 双击&s和v5,找到他们位置 0x34-0xc= 阅读全文
posted @ 2019-10-31 14:12 高诺琪 阅读(261) 评论(0) 推荐(0) 编辑
摘要: 题目地址 ttp://www.whalectf.xin/files/47a658e388a0c505fc07b6ee48a4a2e2/binary_200 32位,开启了NX和Canary保护 存在字符串漏洞和栈溢出,做过类似题目,地址跳转 思路 利用printf泄露出canary的值, 之后再填充 阅读全文
posted @ 2019-10-31 12:44 高诺琪 阅读(422) 评论(0) 推荐(0) 编辑
摘要: 先把附件下载下来,然后打开,一堆js乱码 把最后的eval修改成alert,再将文件后缀修改成html,用浏览器打开,乱码变正常了 之后把js代码对齐一下,这里用这个网站进行对齐 https://beautifier.io/ 把e的值输出来就是就获取flag,要满足上面的if,在正则中^表示开头,$ 阅读全文
posted @ 2019-10-30 20:32 高诺琪 阅读(1971) 评论(0) 推荐(0) 编辑
摘要: 题目链接 64位的程序,并且开启了NX和Canary,还有Partial RELRO,got表有写权限 执行一下文件看看流程,存在两个漏洞 用IDA看看 可以看到执行2的时候 存在字符串漏洞 按1的时候,存在栈溢出漏洞 看一下流程图和汇编可以知道readsqword这个地方有canary保护,只有 阅读全文
posted @ 2019-10-29 19:26 高诺琪 阅读(2014) 评论(2) 推荐(0) 编辑
上一页 1 ··· 8 9 10 11 12 13 14 15 16 下一页