摘要: 考察off-by-one。一直觉得一两字节的差错就有可能造成pwn,这道题就是很好的例子。需要把指针层次和结构体理清楚。 __int64 __fastcall main(int a1, char **a2, char **a3) { struct _IO_FILE *v3; // rdi int v 阅读全文
posted @ 2026-01-23 01:42 Fan_sheng 阅读(2) 评论(0) 推荐(0)
摘要: 我现在心如死灰,面如平湖,胸有惊雷。 这里面水太深,你把握不住。😅 checksec是NO PIE的。 来看代码。同样改了改函数名。 __int64 __fastcall main(int a1, char **a2, char **a3) { int v3; // eax int v4; // 阅读全文
posted @ 2025-11-27 02:59 Fan_sheng 阅读(13) 评论(0) 推荐(0)
摘要: 我和Pwn题真是一对苦命鸳鸯啊,吃大份去吧。 首先checksec,不出意料的保护全开。 然后开始看代码吧。稍微改了改函数名。 void __fastcall Allocate(__int64 a1) { int i; // [rsp+10h] [rbp-10h] int v2; // [rsp+1 阅读全文
posted @ 2025-11-18 13:08 Fan_sheng 阅读(10) 评论(0) 推荐(0)
摘要: easy在哪我请问了。 这题没给libc.so.6文件,但是知道是ubuntu 16,可以查一下,对应libc2.23。 拿到可执行文件,先checksec一下。 Arch可以看到架构,x86,64位,小端序。 RELRO表示重定位保护情况。Partial是比较弱的等级,允许覆写GOT表;Full的 阅读全文
posted @ 2025-11-07 00:50 Fan_sheng 阅读(11) 评论(0) 推荐(0)
摘要: 好难我靠,太难了。 四个人就我一个是主攻binary的,什么汇编、堆栈、计组一个没学,在人家机房里像个飞舞。 干巴爹。 hitb2018_gundam 纪念一下,人生第一道做出来(呃,复现出来)的Pwn题。人家教练交代的任务说什么也要完成,不能丢了泥航的脸。 这里就把涉及到的一切问题都清楚地阐释一下 阅读全文
posted @ 2025-10-28 12:05 Fan_sheng 阅读(13) 评论(0) 推荐(0)
摘要: Basic BUU LFI COURSE 1 魔法才能进网站,不知为何。 $_GET表示获取通过get方法传递的信息,这些信息会显式地出现在URL栏中。 isset就是检验是否有file参数,如果有,通过include语句,引入并执行file参数指定的文件。 那么给URL构造一个?file=/fla 阅读全文
posted @ 2025-07-17 15:44 Fan_sheng 阅读(34) 评论(0) 推荐(0)