天生我材必有用,千金散尽还复来。 仰天大笑出门去,我辈岂是蓬蒿人。 大鹏一日同风起,扶摇直上九万里。 十步杀一人,千里不留行。 事了拂衣去,深藏身与名。 安能摧眉折腰事权贵,使我不得开心颜! 且乐生前一杯酒,何须身后千载名? 愿将腰下剑,直为斩楼兰。
 

随笔分类 -  pwn

摘要:环境:kali,python3 程序没有开启随机化 没有canary保护 启动了NX IDA: 运行程序,先输入1200,然后给出函数地址,再次输入内容。 思路: 函数地址在IDA反汇编可以看出来,是atoi函数的地址,是got表中的地址。也就是函数运行过程中,在内存中atoi的函数地址。 看代码可 阅读全文
posted @ 2021-04-18 17:32 gudy 阅读(715) 评论(0) 推荐(0) 编辑
摘要:step by step 漏洞连接: https://www.freebuf.com/articles/system/45390.html 检测到漏洞 换一下命令。 阅读全文
posted @ 2019-05-22 10:19 gudy 阅读(103) 评论(0) 推荐(0) 编辑
摘要:step by step 提示与运算符优先级有关 问题在这:比较运算符优先级大于赋值运算优先级,这里fd=0,read函数时,实际是在stdin读入数据,也就是我们输入的内容 然后与第二次输入的password异或相同就给flag (注意:这里输入是字符串,异或时也是字符串中字符的最低位改变,不是输 阅读全文
posted @ 2019-05-20 17:57 gudy 阅读(137) 评论(0) 推荐(0) 编辑
摘要:step by step leg.c: leg.asm: 和汇编有关。 这是arm汇编。 .c文件中看出,要满足条件: lr放到r3,lr存的是函数返回后要执行的指令地址。在这里也就是 阅读全文
posted @ 2019-05-20 17:31 gudy 阅读(226) 评论(0) 推荐(0) 编辑
摘要:step by step https://pwnable.kr/play.php 连接上,查看文件 input.c内容: 看出来,要一关一关通过各种输入,然后可以执行system("/bin/cat flag")。 参考博客:https://r00tk1ts.github.io/2018/03/06 阅读全文
posted @ 2019-05-20 14:49 gudy 阅读(256) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示