摘要:
记一个64位栈帧的坑!!! 老板儿,链接要得: https://files.cnblogs.com/files/Magpie/guestbook.rar nc pwn.jarvisoj.com 9876 第n次checksec...: 宣IDA觐见: good_name一看就很妖孽,于是跟进去: 好 阅读全文
posted @ 2018-05-31 21:39
Magpie#Canary
阅读(680)
评论(0)
推荐(0)
摘要:
没有libc?!DynELF了解一下 来,链接: https://files.cnblogs.com/files/Magpie/level4.rar nc pwn2.jarvisoj.com 9880 我抽着差不多的烟,又check差不多的sec: 扔进IDA: 和level3差不多,只是这道题没有 阅读全文
posted @ 2018-05-31 19:32
Magpie#Canary
阅读(594)
评论(0)
推荐(0)
摘要:
你们期待的Libc终于来了~(return_to_libc attack) 跪呈链接: https://files.cnblogs.com/files/Magpie/level3.rar nc pwn2.jarvisoj.com 9879 checksec,依旧老样子: 端起IDA,elf和libc 阅读全文
posted @ 2018-05-31 17:46
Magpie#Canary
阅读(857)
评论(0)
推荐(0)
摘要:
32位构造栈参数溢出! 恭敬地呈上链接: https://files.cnblogs.com/files/Magpie/level2.rar nc pwn2.jarvisoj.com 9878 首先....日常checksec: 程序扔进IDA锅里: 找到了溢出点~下面我们开始食用: 既然有调用sy 阅读全文
posted @ 2018-05-31 16:16
Magpie#Canary
阅读(311)
评论(0)
推荐(0)
摘要:
32位pwn题目(听说出题人送shellcode?) 呈上链接: https://files.cnblogs.com/files/Magpie/level1.rar nc pwn2.jarvisoj.com 9877 先看一下保护: 竟然什么都没开......所以... 扔进IDA找到溢出点就可以开 阅读全文
posted @ 2018-05-31 15:46
Magpie#Canary
阅读(294)
评论(0)
推荐(0)
摘要:
一道64位的pwn题 呈上地址: 原文件:https://files.cnblogs.com/files/Magpie/level0.rar nc pwn2.jarvisoj.com 9881 先查一下保护: 扔进ida: 典型的64位栈溢出,莫得啥子难度,注意一哈64位即可 控制流打到callsy 阅读全文
posted @ 2018-05-31 15:25
Magpie#Canary
阅读(162)
评论(0)
推荐(0)

浙公网安备 33010602011771号