摘要: 题目描述:菜鸡面对着pringf发愁,他不知道prinf除了输出还有什么作用 题目附件: 附件1 file如下: 32位ELF文件 checksec如下: IDE反汇编,查看main函数: 我们的目标是把pwnme变成8,这样就能获得flag 函数存在格式化输出漏洞 经过调试,我们发现 此时的栈自顶 阅读全文
posted @ 2020-12-03 23:52 hktk1643 阅读(113) 评论(0) 推荐(0) 编辑
摘要: 题目描述:运行就能拿到shell呢,真的 题目附件:附件1 file如下: checksec如下: IDA反汇编,main函数如下: 真的就是运行就能拿到shell呢() exp如下: from pwn import * #io = process('./pwn') io = connect('22 阅读全文
posted @ 2020-12-03 23:10 hktk1643 阅读(243) 评论(0) 推荐(0) 编辑
摘要: 题目描述:菜鸡认为自己需要一个字符串 题目附件:附件1 file结果如下: 32位ELF文件 checksec结果如下: ida反汇编,main函数如下: 查看hello函数: name位于bss段,位置已知 s存在栈溢出漏洞 发现存在pwn函数,内容如下: 存在后门函数 所以我们可以在name里输 阅读全文
posted @ 2020-12-03 22:56 hktk1643 阅读(114) 评论(0) 推荐(0) 编辑
摘要: 下载下来,file结果如下: checksec结果如下: IDA反汇编,main函数如下: buf存在栈溢出,且栈上无防护,且buf的地址已知 调试得知: 如图时,buf地址为0x7fffffffde60,vmmap得知栈上有rwx权限(可读,可写,可执行) 函数内buf太小,无法放下shellco 阅读全文
posted @ 2020-12-03 22:09 hktk1643 阅读(494) 评论(0) 推荐(0) 编辑
摘要: 下载下来发现是一个文件,通过file命令得知 是一个动态编译的64位elf程序 checksec结果如下: 运行程序,提示"Welcome to CTFHub ret2text.Input someting:" 输入完之后,提示我们"bye" IDA反汇编,main函数如下: v4存在栈溢出 发现程 阅读全文
posted @ 2020-12-03 21:33 hktk1643 阅读(627) 评论(0) 推荐(0) 编辑