随笔分类 - 攻防世界
摘要:在这道题目我花费了很长的时间去理解,因为绕进了死圈子 例行检查我就不放了 关键处在于选择5 使用了realloc,却没有让结构体指针node-> description正确指回去 (11条消息) 攻防世界PWN之Supermarket题解_seaaseesa的博客-CSDN博客 这位师傅博客上面有对
阅读全文
摘要:拿到题目先例行检查 然后进入主函数查看程序流程, 进入函数 这些字符串对我们选择1的输入进行了限制 在输入里面,可以看到strdup这个关键性的函数 调用了malloc这个函数 在选择四里面,可以看到system运行我们选择1输入的内容, 选择三的输入,则没有对我们输入的字符串进行限制 选择5可以看
阅读全文
摘要:拿到题目例行检查,进入main函数 这个逆向有些复杂,程序首先让我们像dest输入256个字符,我们可以看到关键的strcmp(v15,v17),若相等则执行poppen poppen这个函数有额外的功能就是可以运行权限命令 所以关键的点就是v15和v17 这道题目的溢出点就是 strcpy(des
阅读全文
摘要:拿到程序例行检查,可以看出程序是32位的程序 将程序放入ida中进入主函数查看 但是我们将程序运行一次后发现程序还运行了nao的程序 说明程序在中间还引用了nao函数,通过代码审计我们可以很直接的看到printf(s)这个格式字符串漏洞 但是因为程序流只有一次,所以我们不能直接覆盖strlen_go
阅读全文