摘要: 打开网页提示我们python模板注入 首先进行测试: http://220.249.52.133:30503/{{7+7}} 提示我们"URL http://220.249.52.133:30503/14 not found",说明7+7被执行 我们可以用http://220.249.52.133: 阅读全文
posted @ 2020-12-08 14:29 hktk1643 阅读(155) 评论(0) 推荐(0) 编辑
摘要: 题目描述:libc!libc!这次没有system,你能帮菜鸡解决这个难题么? 题目附件: 附件1 下载下来是一个gz包,用gz -d 命令解包 然后调用file发现是一个tar,用tar -xf 命令解包 之后是一个level3程序,和一个libc_32.so.6 file如下: 32位ELF文件 阅读全文
posted @ 2020-12-05 13:54 hktk1643 阅读(245) 评论(0) 推荐(0) 编辑
摘要: 题目描述:菜鸡感觉这题似乎没有办法溢出,真的么? 题目附件: 附件1 file如下: 32位ELF文件 checksec如下: IDA反汇编,查看main函数: int __cdecl main(int argc, const char **argv, const char **envp) { in 阅读全文
posted @ 2020-12-05 11:23 hktk1643 阅读(384) 评论(0) 推荐(0) 编辑
摘要: 题目描述:菜鸡在玩一个猜数字的游戏,但他无论如何都银不了,你能帮助他么 题目附件: 附件1 file如下: 64位ELF文件 checksec如下: IDA反汇编,查看main: __int64 __fastcall main(__int64 a1, char **a2, char **a3) { 阅读全文
posted @ 2020-12-05 00:18 hktk1643 阅读(121) 评论(0) 推荐(0) 编辑
摘要: 题目描述:菜鸡遇到了Dragon,有一位巫师可以帮助他逃离危险,但似乎需要一些要求 题目附件: 附件1 file如下: 64位ELF文件 checksec如下: IDE反汇编,查看main: 它打印出了v3的地址和v3[1]的地址 查看sub_400996: 查看sub_400D72: 让输入一个长 阅读全文
posted @ 2020-12-04 23:49 hktk1643 阅读(119) 评论(0) 推荐(0) 编辑
摘要: 题目描述:菜鸡请教大神如何获得flag,大神告诉他‘使用`面向返回的编程`(ROP)就可以了’ 题目附件: 附件1 file如下: checksec如下: IDA反汇编,查看main函数: 查看vulnerable_function: 存在缓冲区溢出漏洞和后门函数 Shift+F12查看字符串 有" 阅读全文
posted @ 2020-12-04 17:24 hktk1643 阅读(334) 评论(0) 推荐(0) 编辑
摘要: 题目描述:菜鸡了解了什么是溢出,他相信自己能得到shell 题目附件: 附件1 file如下: 64位ELF文件 checksec如下: IDA反汇编,查看main函数: 查看vulnerable_function: 存在缓冲区溢出漏洞 发现存在函数callsystem,如下: 存在后门函数 因此, 阅读全文
posted @ 2020-12-04 17:01 hktk1643 阅读(418) 评论(0) 推荐(0) 编辑
摘要: 题目描述:pwn!,segment fault!菜鸡陷入了深思 题目附件: 附件1 file如下: checksec如下: IDA反编译,查看main函数: 查看sub_400686: 因此,我们的目标就是使dword_60106C等于1853186401,然后运行sub_400686函数获得fla 阅读全文
posted @ 2020-12-04 16:49 hktk1643 阅读(209) 评论(0) 推荐(0) 编辑
摘要: 题目描述:只要知道你的年龄就能获得flag,但菜鸡发现无论如何输入都不正确,怎么办 题目附件: 附件1 file如下: 64位ELF文件 checksec文件: IDA反汇编,查看main函数: 我们的目标就是让v5等于1926,但是如果读入v5的时候输入1926,就会被提示"You Cannot 阅读全文
posted @ 2020-12-04 16:35 hktk1643 阅读(104) 评论(0) 推荐(0) 编辑
摘要: 题目描述:菜鸡面对着pringf发愁,他不知道prinf除了输出还有什么作用 题目附件: 附件1 file如下: 32位ELF文件 checksec如下: IDE反汇编,查看main函数: 我们的目标是把pwnme变成8,这样就能获得flag 函数存在格式化输出漏洞 经过调试,我们发现 此时的栈自顶 阅读全文
posted @ 2020-12-03 23:52 hktk1643 阅读(113) 评论(0) 推荐(0) 编辑