摘要: 常规检查 看题目提示就知道是 shellcode 题,看保护,果然 NX 防护没开启,这就意味着栈上的代码是可以执行的。 逆向分析 文件函数众多,而且不能 ida f5 直接反编译,那只好手撸汇编代码 直接从数据流分析,主函数有两个可疑点,分别是 080488FF call vuln 与 08048 阅读全文
posted @ 2020-03-01 22:43 PwnKi 阅读(696) 评论(0) 推荐(0) 编辑
摘要: exp 脚本 这题没有 system ,但是有 int 80h 系统调用,所以我们只需要栈溢出 rop 技术设置系统调用参数即可执行 execve("\bin\sh",0,0) 拿 shell 内容来源 "cmcc_simplerop" 阅读全文
posted @ 2020-03-01 21:33 PwnKi 阅读(633) 评论(0) 推荐(0) 编辑
摘要: 这道本来是一道盲打题,但是 buu 给出了二进制文件,那就成了简单的格式化字符串漏洞题,不过还是记录一下盲打的流程跟 pwntools 的格式化字符串漏洞自动化工具怎么使用。 "pwnlib.fmtstr" "buuctf刷题" /) "Pwn 盲打" 阅读全文
posted @ 2020-03-01 18:06 PwnKi 阅读(861) 评论(0) 推荐(0) 编辑
摘要: [TOC] 逆向分析 add 函数 + notelist[]:存储 chunk 的地址。 + notelist[i]:chunk 的第一个内容为 print_note_content 函数地址。 + v1[1] = malloc(size):chunk的第二个内容为指向 content chunk 阅读全文
posted @ 2020-03-01 11:04 PwnKi 阅读(639) 评论(0) 推荐(0) 编辑