摘要:
file level0,再查一下这个文件的保护机制 64位,拖进ida 比较简单,跟进函数 想到溢出,读入200个字节,比较大的 没有什么有用的信息了,查找字符串 猜测flag可能是在文件中 进一步跟进后,反汇编是这个样子,想到通过栈溢出来覆盖,改变地址来跳转到callsystem函数处。 # -* 阅读全文
摘要:
read读入10个字节,进行覆盖 和之前那个差不多 # -*- coding: utf-8 -*-from pwn import *kubopiy=remote("220.249.52.133",53402)#进行连接payload=b'a'*(0x6c-0x68)+p64(1853186401)# 阅读全文
摘要:
先打开程序运行一下,没有得到flag相关信息,nc连接,file检查一下,是64位文件,放到ida中分析一下 发现漏洞点gets,gets这个函数现在不怎么用了,它用作填充,很容易造成栈溢出的问题,即无限填充。 我们把v5填在这个位置,先第一关,如果是1926就直接退出 这个题是一个栈覆盖问题,ge 阅读全文