随笔分类 - pwn
摘要:环境:kali,python3 程序没有开启随机化 没有canary保护 启动了NX IDA: 运行程序,先输入1200,然后给出函数地址,再次输入内容。 思路: 函数地址在IDA反汇编可以看出来,是atoi函数的地址,是got表中的地址。也就是函数运行过程中,在内存中atoi的函数地址。 看代码可
阅读全文
摘要:step by step 漏洞连接: https://www.freebuf.com/articles/system/45390.html 检测到漏洞 换一下命令。
阅读全文
摘要:step by step 提示与运算符优先级有关 问题在这:比较运算符优先级大于赋值运算优先级,这里fd=0,read函数时,实际是在stdin读入数据,也就是我们输入的内容 然后与第二次输入的password异或相同就给flag (注意:这里输入是字符串,异或时也是字符串中字符的最低位改变,不是输
阅读全文
摘要:step by step leg.c: leg.asm: 和汇编有关。 这是arm汇编。 .c文件中看出,要满足条件: lr放到r3,lr存的是函数返回后要执行的指令地址。在这里也就是
阅读全文
摘要:step by step https://pwnable.kr/play.php 连接上,查看文件 input.c内容: 看出来,要一关一关通过各种输入,然后可以执行system("/bin/cat flag")。 参考博客:https://r00tk1ts.github.io/2018/03/06
阅读全文