摘要:
题目链接:rip。 IDA 打开附件,进入到 main 函数,反编译后如下。 留意到存在 gets 函数,因此存在栈溢出漏洞,经过动态调试,确定在输入 0x17 个字符后,即可覆盖到返回地址。 同时,留意到存在 fun 函数,如下。 因此,直接将程序执行流劫持到 fun 函数,即可 GetShell 阅读全文
摘要:
题目链接:test_your_nc。 打开附件,进入 main 函数,IDA 反编译如下。 因此直接连接即可 GetShell。 阅读全文
摘要:
题目链接:reverse1。 下载附件后,使用 IDA 打开,定位到 main 函数,如下。 主要留意如下代码。 for ( j = 0; ; ++j ) { v10 = j; if ( j > j_strlen(Str2) ) break; if ( Str2[j] == 'o' ) Str2[j 阅读全文
摘要:
题目链接:easyre。 下载附件后,使用 IDA 打开,定位到 main 函数,如下。 可以看到 flag 就在 main 函数中。 阅读全文
摘要:
题目链接:[RoarCTF 2019]Easy Java。 环境打开后如下。 查看页面源码,发现存在任意文件下载漏洞。 <!DOCTYPE html> <html> <head> <meta charset="utf-8"> <meta http-equiv="X-UA-Compatible" co 阅读全文