上一页 1 ··· 12 13 14 15 16
摘要: 题目地址 32位的ELF 没有保护 用IDA打开看看,没有发现可以直接利用的函数,但是有一个vulnerable_function函数 没有NX的保护,可以输入一段shellcode在buf中,函数返回时跳转到buf位置,就可以执行shellcode 先看一下buf到ret的偏移 0x4到-0x88 阅读全文
posted @ 2019-10-08 16:13 高诺琪 阅读(727) 评论(0) 推荐(0) 编辑
摘要: 题目地址 友链 64位的程序 并且有NX保护机制 用IDA查看伪代码 发现可以good_game函数中可以直接打开flag.txt 但是main函数不会执行good_game函数,不过 read函数存在栈溢出,可以利用栈溢出控制程序流程,执行good_game 正常我们是需要填充(0x88+0x8) 阅读全文
posted @ 2019-10-08 12:22 高诺琪 阅读(297) 评论(0) 推荐(0) 编辑
摘要: file_get_contents() 函数把整个文件读入一个字符串中。 extract() 函数从数组中将变量导入到当前的符号表。 大概就是将flag变量与shiyan变量一致得到flag 将contents内容为空,flag和shiyan变量为空,满足条件 flag{bugku-dmsj-p2s 阅读全文
posted @ 2019-08-25 16:56 高诺琪 阅读(1400) 评论(0) 推荐(0) 编辑
上一页 1 ··· 12 13 14 15 16