12 2021 档案

摘要:看到题目十分明显的srop 题目的例行检查我就不放了 程序的逻辑也比较简单,需要注意的是这个题里面没有/bin/sh,所以我们需要俩次srop 第一次srop往栈里面写入/bin/sh,第二次的srop则去调用execve去获得权限 SROP - CTF Wiki (ctf-wiki.org) 完整 阅读全文
posted @ 2021-12-31 15:59 庄周恋蝶蝶恋花 阅读(163) 评论(0) 推荐(0) 编辑
摘要:#include <stdio.h> int main() { printf(‘hello word'); return 0; } hello word是c语言经典的经典,在GCC编译这个c语言的时候,将代码编译为可执行的程序之间可以分为四个步骤,预处理,编译,汇编,链接,如图所示 1 预编译: 首 阅读全文
posted @ 2021-12-22 21:00 庄周恋蝶蝶恋花 阅读(46) 评论(0) 推荐(0) 编辑
摘要:题目的例行检查我就不放了 程序的逻辑也很简单,典型的bss格式字符串漏洞 可以看看看到在ebp下面有一个相互串联的指针,我们可以利用这个链间接写入到bss 并且上面这个libc_start_main+231可以泄露libc 最开始的exp from pwn import * #p = remote( 阅读全文
posted @ 2021-12-22 20:18 庄周恋蝶蝶恋花 阅读(122) 评论(0) 推荐(0) 编辑
摘要:例行检查我就不放了,将程序放入ida中 逻辑比较简单,就是将flag放入了栈中,然后通过下面printf去显示flag offset=11+((0x8c-0x4c)/4) 因为栈是小端序储存,高字节在下方,所以需要转换一下 exp如下 from pwn import* #r=process('./P 阅读全文
posted @ 2021-12-22 16:25 庄周恋蝶蝶恋花 阅读(116) 评论(0) 推荐(0) 编辑
摘要:(看到许多师傅都推荐这本书,所以决定把这本书买下来去阅读,在这分类中记录我对每一章节的的笔记和自己的一些理解,以便于以后的复习,也希望可以对别的师傅们有所帮助) 一个计算机最重要的是 cpu io设备 内存, 1 cpu: 早期的cpu是连接在一条总线上面,因为当时的io设备的速度是不如cpu和内存 阅读全文
posted @ 2021-12-19 22:01 庄周恋蝶蝶恋花 阅读(49) 评论(0) 推荐(0) 编辑
摘要:SWPUCTF_2019_login(格式字符串偏移bss段)题目的例行检查我就不放了,将程序放入ida中 很明显的值放入了bss段的格式字符串,所以我们动态调试一下程序 可以看到ebp这个地方0xffd0dd17-->0xffd0dd38-->0xffd0dd48这个指针链接,而ebp这个的值是%6$p的偏移,所以我们可以通过修改%6这里的指针处往0xffd 阅读全文
posted @ 2021-12-17 22:08 庄周恋蝶蝶恋花 阅读(411) 评论(1) 推荐(0) 编辑
摘要:sctf_2019_easy_heap(off-by-null在2.27的利用)题目的例行检查我就不放了 将程序放入ida中 漏洞也较为明显 可以看到 if这里多一个null ,明显的off by null 漏洞 程序在最开始的地方给了我们一个很大的空间,并且权限是rwx,所以我们可以第一时间想到往这里填shellcode然后讲malloc_hook的值修改为mmap的地址 这 阅读全文
posted @ 2021-12-16 15:59 庄周恋蝶蝶恋花 阅读(139) 评论(0) 推荐(0) 编辑
摘要:de1ctf_2019_weapon(爆破_IO_2_1_stdout)(这是我真正意义上的完完全全自己做的第一道堆题目,虽然花了快三个小时,谨以此篇纪念一下) 题目的例行检查我就不放了,将程序放入ida中 程序的逻辑十分简单,漏洞也非常明显 重点是这个程序没有给我们show函数,所以第一时间想到了爆破stdout和house of force这俩方法,但是house 阅读全文
posted @ 2021-12-15 17:55 庄周恋蝶蝶恋花 阅读(298) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示