随笔分类 -  攻防世界

摘要:在这道题目我花费了很长的时间去理解,因为绕进了死圈子 例行检查我就不放了 关键处在于选择5 使用了realloc,却没有让结构体指针node-> description正确指回去 (11条消息) 攻防世界PWN之Supermarket题解_seaaseesa的博客-CSDN博客 这位师傅博客上面有对 阅读全文
posted @ 2021-11-12 17:34 庄周恋蝶蝶恋花 阅读(95) 评论(0) 推荐(0) 编辑
摘要:拿到题目先例行检查 然后进入主函数查看程序流程, 进入函数 这些字符串对我们选择1的输入进行了限制 在输入里面,可以看到strdup这个关键性的函数 调用了malloc这个函数 在选择四里面,可以看到system运行我们选择1输入的内容, 选择三的输入,则没有对我们输入的字符串进行限制 选择5可以看 阅读全文
posted @ 2021-11-10 14:15 庄周恋蝶蝶恋花 阅读(25) 评论(0) 推荐(0) 编辑
摘要:拿到题目例行检查,进入main函数 这个逆向有些复杂,程序首先让我们像dest输入256个字符,我们可以看到关键的strcmp(v15,v17),若相等则执行poppen poppen这个函数有额外的功能就是可以运行权限命令 所以关键的点就是v15和v17 这道题目的溢出点就是 strcpy(des 阅读全文
posted @ 2021-11-09 22:02 庄周恋蝶蝶恋花 阅读(41) 评论(0) 推荐(0) 编辑
摘要:拿到程序例行检查,可以看出程序是32位的程序 将程序放入ida中进入主函数查看 但是我们将程序运行一次后发现程序还运行了nao的程序 说明程序在中间还引用了nao函数,通过代码审计我们可以很直接的看到printf(s)这个格式字符串漏洞 但是因为程序流只有一次,所以我们不能直接覆盖strlen_go 阅读全文
posted @ 2021-11-09 17:18 庄周恋蝶蝶恋花 阅读(71) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示