摘要:
题目来源: XCTF 3rd-BCTF-2017 题目描述:暂无 下载下来发现好大的文件,还给了三个库 是一个js解释器,发现可以执行os.system() 然后就直接os.system('cat flag')就行 PS:pwntools加载动态库文件可以用 p = process([process 阅读全文
摘要:
题目来源: mma-ctf-2nd-2016 题目描述:暂无 题目存在只能使用一次的格式化字符串漏洞,并且是No RELRO和No PIE payload长度最多为64 思路是将strlen的got表修改为system的plt,然后修改 处的__do_global_dtors_aux_fini_ar 阅读全文
摘要:
题目来源: RCTF-2015 题目描述:暂无 echo中存在栈溢出,不过它只会复制到buf的第一个'\x00',而64位地址一定含有'\x00',因此最好情况只能覆盖ret 但是,因为溢出之后接着的就是buf,所以可以将ret覆盖成一个连着pop4次的gadget,然后就能接着rop链了 本题还涉 阅读全文