摘要: nc连接,file一下32位的 拖进ida 看到熟悉的read想到栈溢出,接着搜索字符串找有用的信息 看到了如图花圈的关键字 于是我们想到利用栈溢出覆盖之前的地址,使之能跳转到system(/bin/sh) 通过控制vulnerable_function()返回到该伪栈帧执行system("/bin 阅读全文
posted @ 2020-08-26 16:34 kubopiy 阅读(134) 评论(0) 推荐(0) 编辑
摘要: file level0,再查一下这个文件的保护机制 64位,拖进ida 比较简单,跟进函数 想到溢出,读入200个字节,比较大的 没有什么有用的信息了,查找字符串 猜测flag可能是在文件中 进一步跟进后,反汇编是这个样子,想到通过栈溢出来覆盖,改变地址来跳转到callsystem函数处。 # -* 阅读全文
posted @ 2020-08-26 14:25 kubopiy 阅读(162) 评论(0) 推荐(0) 编辑
摘要: read读入10个字节,进行覆盖 和之前那个差不多 # -*- coding: utf-8 -*-from pwn import *kubopiy=remote("220.249.52.133",53402)#进行连接payload=b'a'*(0x6c-0x68)+p64(1853186401)# 阅读全文
posted @ 2020-08-26 12:01 kubopiy 阅读(155) 评论(0) 推荐(0) 编辑
摘要: 先打开程序运行一下,没有得到flag相关信息,nc连接,file检查一下,是64位文件,放到ida中分析一下 发现漏洞点gets,gets这个函数现在不怎么用了,它用作填充,很容易造成栈溢出的问题,即无限填充。 我们把v5填在这个位置,先第一关,如果是1926就直接退出 这个题是一个栈覆盖问题,ge 阅读全文
posted @ 2020-08-26 11:32 kubopiy 阅读(149) 评论(0) 推荐(0) 编辑