摘要:
"题目地址" checksec 检查 结果如下 分析获取 exp 拖进 ida 里直奔主函数,因为太长这里就不贴出来了,正如题目介绍里所说,主要就是利用自动机来实现邮件地址的合法性识别;其中 v3~v12 分别是用来输出提示信息的函数,可以发现它们两两之间的地址相差 20 个字节;而在 v12 对应 阅读全文
摘要:
"题目地址" checksec 检查 结果如下 分析函数 拖进 ida 里可以发现,该程序的调用链为 main sub_40068E sub_40063D,下面来分析一下后两个函数 sub_40063D 可以看到,该函数以 a1 的内容作为缓冲区的首地址,共读取 a2 个字节 sub_40068E 阅读全文
摘要:
"题目地址" checksec 检查 结果如下 尝试执行 可以看到,程序有 bof 和 fsb 两种漏洞供我们使用,拖到 ida 里查看后得知两者分别对应函数 sub_400960 和 sub_4008EB,另外在函数 sub_4008DA 中有现成的 system 调用来输出 flag ,所以可以 阅读全文
摘要:
"题目地址" checksec 检查 结果如下 逆向重要的函数 main 可以看到,main 函数做了如下工作: 调用了 alarm 函数,并设置了计时为 60s ,也就是说程序会在 60s 后退出,在 repl 中做实验时要注意这一点 调用 sub_400996 ,这个函数主要用于输出,比如那条龙 阅读全文
摘要:
"题目地址" 写在前面 文件列表中的 pwn3 是主要的 elf 文件,而为了测试 exp 的效果,我就使用本地的 libc 库了,思路是一样的,只是地址的计算会有偏差,如果小伙伴不清楚地址的计算方法的话,可以查看 "我的另一篇博客" ,这里不再细说它的原理了 本次博客将提供两个 exp ,一个是我 阅读全文
摘要:
"题目地址" 下载后发现题目的附件是一个 32 位可执行文件 level,以及一个 32 位的 libc 运行库 接下来使用 checksec 来查看 elf 文件开启了哪些保护,可得到如下内容: 执行一下来看效果,发现其基本流程如下 放到 ida 里反汇编得到如下结果 发现可以函数 vulnera 阅读全文
摘要:
"题目地址" 拿到题目后,首先用 file 查看文件类型,可以发现是 ELF 32 bit 类型的文件 接下来使用 checksec 来查看文件开启了哪些保护,可得到如下内容: 执行一下来看效果,发现其基本流程如下 放到 ida 里反汇编得到如下结果 简单来分析一下,可得到如下结论: 1. buf, 阅读全文
摘要:
内容包括:前言+环境+具体操作+原理 0x0 前言 在初步接触了 Docker 后,突然萌生了一个“可不可以在其中跑GUI程序的念头”,遂急忙STFW&&RTFM,并在查阅了相关的一些文档后,成功在本地运行了容器内的GUI测试程序,下面记录一下相关的工作和原理。 0x1 相关环境 以上软件均可通过 阅读全文
摘要:
"题目地址" 拿到题目后,首先用 file 查看文件类型,可以发现是 ELF 32 bit 类型的文件 接下来使用 checksec 来查看文件开启了哪些保护,可得到如下内容: 没有 canary,那么有可能做到栈溢出 执行一下来看效果,发现其流程为: 放进 ida 里后在 Function nam 阅读全文