摘要: 查壳 ida观察代码,发现echo函数内的s2是可溢出的,但是溢出过程中不能出现 阅读全文
posted @ 2021-02-27 21:42 triplewings 阅读(46) 评论(0) 推荐(0) 编辑
摘要: 第一道FUZZ 模糊测试(Fuzzing),是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法 没给附件,先看一下nc出来是什么 给了一个地址,应该是可以在这个地址栈溢出,由于不知道是32位的还是64位的,疯狂nc爆破就行 #exp注释一下 #!/usr/bin/env pyth 阅读全文
posted @ 2021-02-27 21:33 triplewings 阅读(110) 评论(0) 推荐(0) 编辑
摘要: 查壳 ida中很明显告诉我们有栈溢出漏洞和字符串漏洞,有后门 先用格式化字符串泄露偏移去找到canary 偏移为6,看看作为canary的v2离buf有多远 0x90-0x8=0x88,0x88=136,136/8=17,17+偏移6=23,泄露第23个地址的值就行 计算栈溢出 buf的88+can 阅读全文
posted @ 2021-02-27 15:20 triplewings 阅读(53) 评论(0) 推荐(0) 编辑
摘要: 查壳,没开栈保护和NX 这个题目的ida变量有点多,慢慢读 fgets没啥漏洞,原来漏洞在scanf这里 然后查找有没有system函数,没有需要利用第一个fgets写,但这里还是有的,把v3改成我们需要的函数名即可 #exp #!/usr/bin/env python from pwn impor 阅读全文
posted @ 2021-02-27 14:20 triplewings 阅读(83) 评论(0) 推荐(0) 编辑
摘要: 查壳 看ida,和guess_number那题一样有seed,并且一样是猜数字连续猜中得到flag,看看能不能覆盖把seed改成我们想要的 read是50,但栈中seed在10的位置,可以直接通过buf覆盖到seed 编写exp #!/usr/bin/env python from pwn impo 阅读全文
posted @ 2021-02-27 11:53 triplewings 阅读(112) 评论(0) 推荐(0) 编辑
摘要: 查壳。。。什么都没开 看ida s开的208,fgets却是512,明显用%p泄露格式化字符串地址的偏移,然后覆盖key就行 偏移为12 但是覆盖key的时候容易发现,key要求的的数为35795746,转换为十六进制是0x2223322,单纯用%index$n是不行的,要将key要求的数转换成十六 阅读全文
posted @ 2021-02-27 11:28 triplewings 阅读(97) 评论(0) 推荐(0) 编辑