摘要: Description nc bamboofox.cs.nctu.edu.tw 10001 Hint http://syscalls.kernelgrok.com/請參考 106 下學期社課https://bamboofox.github.io/tutorial/2016/09/27/106-clu 阅读全文
posted @ 2021-09-02 21:43 hktk1643 阅读(144) 评论(0) 推荐(0) 编辑
摘要: Description nc bamboofox.cs.nctu.edu.tw 11002ret2libc practice 32位动态链接ELF,开了NX 程序有栈溢出,并且甚至直接给出了/bin/sh和puts的地址,因此直接做就行了 exp如下: from pwn import * conte 阅读全文
posted @ 2021-09-02 15:14 hktk1643 阅读(132) 评论(0) 推荐(0) 编辑
摘要: 64位动态链接ELF,没有开任何保护 main函数如下 int __cdecl main(int argc, const char **argv, const char **envp) { __int64 buf[2]; // [rsp+0h] [rbp-10h] BYREF buf[0] = 0L 阅读全文
posted @ 2021-09-02 11:46 hktk1643 阅读(133) 评论(0) 推荐(0) 编辑
摘要: 题目并未给出源码或者二进制文件,本题采用BROP BROP需要程序崩溃后会不断重启,并且程序不开canary或者canary每次都不变,程序基地址也不变,因为BROP实际上还是爆破的思想 这道题实际上符合BROP的条件 如果要在本地搭建环境可以使用socat,命令为 socat tcp-l:1000 阅读全文
posted @ 2021-09-02 00:26 hktk1643 阅读(171) 评论(0) 推荐(0) 编辑