摘要: 拿到题目,先运行一下 很明显地出现了一个重复我们的输入,以及一个判断的过程,那么我们可以猜测可能会有栈溢出漏洞,让我们继续 保护是开了一个canary 以及nx ,大概率就不是栈溢出漏洞了,因为canary的存在会使栈溢出非常麻烦。 我们看一下IDA 存在栈溢出漏洞,但是由于长度不够,我们无法利用。 阅读全文
posted @ 2024-07-28 16:32 Eanck 阅读(81) 评论(0) 推荐(0)
摘要: 很简单的一道栈溢出的题(不知道为啥解题人数却比前几个少) 直接开干: 看不出啥来 保护只开了NX,我们看一下IDA 很明了的一道题,直接秒 exp: flag: 阅读全文
posted @ 2024-07-28 11:45 Eanck 阅读(18) 评论(0) 推荐(0)
摘要: 拿到题目首先先运行。 我们发现他是将我们输入的重新输出出来,但是第二次运行时,我输入超长字符串后,仅仅只是输出了一部分,所以我们可以猜测程序中应该有检测长度的部分,我们再检查一下保护机制。 我们发现仅仅只是开了一个nx保护,那么我们直接看IDA 我们发现主函数中仅仅只是调用了vuln函数,而vuln 阅读全文
posted @ 2024-07-28 11:35 Eanck 阅读(64) 评论(0) 推荐(0)
摘要: 拿到题目首先先运行程序 我们发现给了我们一个数字,我们猜测应该是一个条件判断的程序,然后我们检查一下保护机制 我们发现只开了NX(不可执行)保护,那我们直接看IDA就行了。 main函数只是设定了无缓冲模式,以及调用了一个func函数,然后我们看一下 我们可以看到gets 和我们想要的flag,至此 阅读全文
posted @ 2024-07-28 09:44 Eanck 阅读(119) 评论(0) 推荐(0)
摘要: 拿到题目,我们先运行一下 我们发现这道题的样子和BUUCTF的rip很像,一样是让我们输入,一样是在输入超长字符串后程序会崩溃,所以我们可以猜测是一道栈溢出的问题,我们来看一下保护机制 我们发现依旧是几乎没开保护机制,所以大概率是一道栈溢出的题。 我们看一下IDA 我们发现最后的get没有检测长度的 阅读全文
posted @ 2024-07-27 18:57 Eanck 阅读(65) 评论(0) 推荐(0)
摘要: 拿到题目首先运行一下 我们可以看到在我第一次运行时我们发现他就是将我们输入的重新输出了一遍,我们可以猜测应该是gets函数输入,然后输出,那我们便可以测试第二次,我们输入一个超长字符串,发现程序崩溃了,我们可以猜测应该是程序没有对长度进行检测而导致的栈溢出,那么我们带着这个猜测检查一下保护机制(因为 阅读全文
posted @ 2024-07-27 18:19 Eanck 阅读(46) 评论(0) 推荐(0)
摘要: 首先先运行一下程序 我们可以初步判断该程序应该是运行即获取了bin/sh权限 然后我们再检查一下所开的保护机制 我们可以看到是开了一个NX(不执行保护)以及PIE(地址无关保护) 然后我们看一下IDA 我们可以看到main函数中即调用了bin/sh权限,那么我们直接对服务器进行nc就可以了。 这道题 阅读全文
posted @ 2024-07-27 17:16 Eanck 阅读(26) 评论(0) 推荐(0)