摘要: 题目 做法 开虚拟机,checksec 32位,没开栈保护 扔进IDA(32位),找到main,F5反编译 一连串代码,先放一边,Shift+F12打开string窗口,看看有啥能用的 有system和/bin/sh,但是都没啥用,这俩都在main里 那就乖乖回到main分析代码吧 看了一下,就是打 阅读全文
posted @ 2025-04-09 19:26 Snk0xHeart 阅读(76) 评论(0) 推荐(0)
摘要: 题目 做法 开虚拟机,checksec 64位,没开栈保护 扔进IDA(64位),找到main,F5反编译 没啥,点进vulnerable_function 还是没啥,我们点进缓冲区(buf)看下 完整代码如下 -0000000000000080 ; D/A/* : change type (dat 阅读全文
posted @ 2025-04-08 21:02 Snk0xHeart 阅读(180) 评论(0) 推荐(0)
摘要: 题目 做法 开虚拟机,checksec 32位,还是没开栈保护 扔进IDA(32位),找到main,F5反编译 没有啥,点进去vuln看看 眼花缭乱,先按Shift+F12打开string窗口,一键找出所有的字符串,看看有啥 诶,有个cat flag,点进去,然后Ctrl+x,确定 按Tab转成c语 阅读全文
posted @ 2025-04-08 20:17 Snk0xHeart 阅读(229) 评论(0) 推荐(0)
摘要: 题目 做法 开虚拟机,扔进去checksec 64位,还是没有开栈保护 扔进IDA(64位),找到main,F5反编译 都点一下,感觉没啥东西 然后我们点到func的时候 我们看到了熟悉的gets函数还有system("cat /flag") 这里,我们对这个程序进行栈溢出,在v1到v2间塞入字节数 阅读全文
posted @ 2025-04-07 21:23 Snk0xHeart 阅读(79) 评论(0) 推荐(0)
摘要: 题目 做法 扔进虚拟机checksec 64位,没开栈保护 扔进IDA(64位),找到main,F5反编译 跟上一题差不多,其他没啥作用 然后我们看到sprintf 函数,它和gets函数差不多,都可以导致栈溢出 但sprintf 函数在我们输入的末尾添加换行符 \n了,无法造成栈溢出,也就是我们无 阅读全文
posted @ 2025-04-07 20:21 Snk0xHeart 阅读(119) 评论(0) 推荐(0)
摘要: 题目 方法一 常规,启动靶机,扔进虚拟机checksec 64位,没有栈保护 扔进IDA(64位),找到main,F5反编译 如下 其他没啥用,我们看到有gets函数(gets函数不会检查输入字符串的长度,若用户输入的字符串长度超过了 str 所指向数组的大小,就会发生缓冲区溢出。) gets若没有 阅读全文
posted @ 2025-03-31 18:01 Snk0xHeart 阅读(123) 评论(0) 推荐(0)
摘要: 前提简要: 虚拟机版本:Ubuntu24.04 pwn环境搭配如下(后面若有其他这个链接没有配置上的工具,都会在相应题目部分给出更新/分享/提示) Pwn环境搭建 都是基于个人理解,不一定完全正确!!! 题目: 先启动靶机 方法一: 常规测试 直接在虚拟机nc与靶机进行连接 这道题连接后可能会没有显 阅读全文
posted @ 2025-03-30 10:46 Snk0xHeart 阅读(822) 评论(0) 推荐(1)
div#top_nav { display:none } div#bannerbar {display: none;} .noShow{display:none!important} #thumsCanvas { position: absolute; }