摘要: 题目地址 借鉴 这类的题目类型为ret2libc 32位的程序,用IDA打开,read函数存在溢出 程序中没有找到system函数,也没找到/bin/sh,但是给了一个libc-2.19.so,我们需要读取某一个函数 got 表中的地址来计算 libc 的基址,最终计算system和/bin/sh内 阅读全文
posted @ 2019-10-16 11:12 高诺琪 阅读(864) 评论(0) 推荐(0) 编辑
摘要: 地址 http://cms.nuptzj.cn/ 0x01 很有意思的一题综合题,确实包含的内容比较多 打开页面 把能打开的都打开,能看的都看一下 几个重点的信息 0x02 CMS说明的时候,URL为 about.php?file=sm.txt,file字眼一般有文件包含的漏洞(常见的套路),尝试一 阅读全文
posted @ 2019-10-15 16:07 高诺琪 阅读(333) 评论(0) 推荐(0) 编辑
摘要: 地址 https://cgctf.nuptsast.com/challenges#Pwn 先观察一下,是一个32位的程序,而且只开了NX保护 用IDA看看伪代码,重点在message和pwnme这两个函数,一个存在溢出,一个可以调用system函数 我们先看看第一个fgets函数,A的大小是40个字 阅读全文
posted @ 2019-10-15 10:39 高诺琪 阅读(475) 评论(0) 推荐(0) 编辑
摘要: 涉及的工具有 Ubuntu 16.04 pwntools IDA gdb-peda 1、get_shell 连接就给flag,可以直接用nc连接,然后输入ls查看里面的目录,发现有名字叫flag文件,cat flag得到flag 2、CGfsb 先看看文件位数和保护机制 这里利用的是格式化字符串漏洞 阅读全文
posted @ 2019-10-11 14:02 高诺琪 阅读(3053) 评论(0) 推荐(0) 编辑
摘要: 题目地址 http://web.jarvisoj.com:32768/ 首页是一张图片 查看源码,看到了一些猫腻,showing.php c2hpZWxkLmpwZw==是base64编码 解码成shield.jpg 我们尝试输入一下,得到了一堆乱码,可以确定是一个文件包含漏洞,可以任意读取服务器文 阅读全文
posted @ 2019-10-10 17:04 高诺琪 阅读(533) 评论(0) 推荐(0) 编辑