会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Snk0xHeart
如果不能成为她心中的盖世英雄,那就努力变成自己仰慕的角色吧!
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
2025年4月9日
[第五空间2019 决赛]PWN5 1(格式化字符串)
摘要: 题目 做法 开虚拟机,checksec 32位,没开栈保护 扔进IDA(32位),找到main,F5反编译 一连串代码,先放一边,Shift+F12打开string窗口,看看有啥能用的 有system和/bin/sh,但是都没啥用,这俩都在main里 那就乖乖回到main分析代码吧 看了一下,就是打
阅读全文
posted @ 2025-04-09 19:26 Snk0xHeart
阅读(76)
评论(0)
推荐(0)
2025年4月8日
jarvisoj_level0 1(栈溢出)
摘要: 题目 做法 开虚拟机,checksec 64位,没开栈保护 扔进IDA(64位),找到main,F5反编译 没啥,点进vulnerable_function 还是没啥,我们点进缓冲区(buf)看下 完整代码如下 -0000000000000080 ; D/A/* : change type (dat
阅读全文
posted @ 2025-04-08 21:02 Snk0xHeart
阅读(180)
评论(0)
推荐(0)
pwn1_sctf_2016 1(栈溢出)
摘要: 题目 做法 开虚拟机,checksec 32位,还是没开栈保护 扔进IDA(32位),找到main,F5反编译 没有啥,点进去vuln看看 眼花缭乱,先按Shift+F12打开string窗口,一键找出所有的字符串,看看有啥 诶,有个cat flag,点进去,然后Ctrl+x,确定 按Tab转成c语
阅读全文
posted @ 2025-04-08 20:17 Snk0xHeart
阅读(229)
评论(0)
推荐(0)
2025年4月7日
ciscn_2019_n_1 1(栈溢出,变量覆盖)
摘要: 题目 做法 开虚拟机,扔进去checksec 64位,还是没有开栈保护 扔进IDA(64位),找到main,F5反编译 都点一下,感觉没啥东西 然后我们点到func的时候 我们看到了熟悉的gets函数还有system("cat /flag") 这里,我们对这个程序进行栈溢出,在v1到v2间塞入字节数
阅读全文
posted @ 2025-04-07 21:23 Snk0xHeart
阅读(79)
评论(0)
推荐(0)
warmup_csaw_2016 1(栈溢出)
摘要: 题目 做法 扔进虚拟机checksec 64位,没开栈保护 扔进IDA(64位),找到main,F5反编译 跟上一题差不多,其他没啥作用 然后我们看到sprintf 函数,它和gets函数差不多,都可以导致栈溢出 但sprintf 函数在我们输入的末尾添加换行符 \n了,无法造成栈溢出,也就是我们无
阅读全文
posted @ 2025-04-07 20:21 Snk0xHeart
阅读(119)
评论(0)
推荐(0)
2025年3月31日
rip 1(栈溢出,堆栈平衡)
摘要: 题目 方法一 常规,启动靶机,扔进虚拟机checksec 64位,没有栈保护 扔进IDA(64位),找到main,F5反编译 如下 其他没啥用,我们看到有gets函数(gets函数不会检查输入字符串的长度,若用户输入的字符串长度超过了 str 所指向数组的大小,就会发生缓冲区溢出。) gets若没有
阅读全文
posted @ 2025-03-31 18:01 Snk0xHeart
阅读(123)
评论(0)
推荐(0)
2025年3月30日
test_your_nc 1(含前提简要)(与靶机连接)
摘要: 前提简要: 虚拟机版本:Ubuntu24.04 pwn环境搭配如下(后面若有其他这个链接没有配置上的工具,都会在相应题目部分给出更新/分享/提示) Pwn环境搭建 都是基于个人理解,不一定完全正确!!! 题目: 先启动靶机 方法一: 常规测试 直接在虚拟机nc与靶机进行连接 这道题连接后可能会没有显
阅读全文
posted @ 2025-03-30 10:46 Snk0xHeart
阅读(822)
评论(0)
推荐(1)
上一页
1
2
3
公告
div#top_nav { display:none } div#bannerbar {display: none;} .noShow{display:none!important} #thumsCanvas { position: absolute; }