08 2021 档案
摘要:这到题在ret2libc基础上加了一些难度。对于新手来说还是不错的。话不多说看题: 先来checksec一下啊,依旧是开启NX。 放进IDA中分析一下程序的代码: 这是主函数可以看到一个vuln()这个函数,我们点进去看一下。 这是vuln函数的内部,这个get_n()函数也是自定一的函数。vuln
阅读全文
摘要:这是一道64位的ret2libc和“铁人三项(第五赛区)_2018_rop来自BUUCTF”是一个类型的题目不过payload的构造有一点差别。因为在64位程序中函数的前六个参数保存在寄存器中第七个参数保存在栈中。而在32位程序中函数的参数保存在栈中。 这两个题正好一样的题型但是略有差别。 这是主函
阅读全文
摘要:这道题是最基本的ret2libc类型的题目: 说到ret2libc这类型的题目我们要用到LibcSearcher这个模块。这个模块呢需要自己去网上搜索一下安装教学。我是在Ubuntu中配置了。我先简单说一下它的常见用法: 在一些ret2libc的题目中,没有给出一个libc文件,但是此时我们需要li
阅读全文
摘要:这是一道ret2text类型的题目 这个题刚开始做的时候出了一个小的插曲,就是放进IDA中在main函数中按F5不能出现伪代码 出现了错误有点小懵。不过没关系问题很好解决:复制报错提示的地址8048801在IDA中的菜单栏中找到跳转 选择跳转到指定地址输入地址 来到这个地方接着我们双击这个 在按f5
阅读全文
摘要:这是一道ret2shellcode的题目不难。还是想记录一下: 这次我的先查看一下程序的保护机制: 重点是 RWX: HasRWX segments 有这个基本就是ret2shellcode。因为程序中存在 可读可写可执行的片段这很危险的; 接着看一下IDA中的伪代码 程序中有两处输入,name这一
阅读全文
摘要:这道题是我见过的又一个新的题目不过这道题有两种不同的解题方法 我们一起来看一下这道题目吧: 前面的保护机制检查我就不粘贴图片了。直接分析代码。main函数很简单,看到gets()函数就一定有栈溢出 IDA函数栏中我们可以看到main函数上面有一个get_secret()函数。进去看看: 这个函数是读
阅读全文
摘要:今天来看一道攻防世界的题目: 首先呢文件下载下俩给了三个文件。 我一上来不知道其他两文件是干啥的,于是就先分析那个可执行文件。 先运行一下让你输入一个Key。然后就退出了,没看到什么信息。还是用OD调试一下吧。我随便输入一个数字,结果为wrong! 通过字符串锁定关键跳转破解一下。结果输出一串乱码。
阅读全文
摘要:Mysterious 攻防世界 这道题也不难就是有几个函数是平常没见过的。这道题我们来学习一下几个函数,以后做题碰到就知道函数是干嘛的了。 文件是一个可执行程序。先来查一下壳。用PEiD这个工具查壳。发现是没有的。我就不粘贴图片了 接下来放进IDA中进行伪代码分析。在函数栏中找到这个函数 如图 伪代
阅读全文
摘要:这道题代码很长,也有点烧脑(对于像我这种菜鸡来说)。这道题还是记录一下吧。 逆向题通常拿到文件我会想查看一下是什么文件。 这是一个64位ELF文件。先放进IDA中查看伪代码了解程序的思路(代码看了半天)先分析一下主函数吧 开始的这么一长串我感觉就是搞人心态的。先从气势上吓到做题人(大佬除外)再往下分
阅读全文
摘要:这道题对于新手来说还是值得做一下的题目。不是很难。我看别人的题解,有两种做法,一种稍微复杂的方法,一种是简单的方法。这里复制一下别人写的题解吧、因为这个题解真的比较好。 就是这道题!被师傅们打到1分...然后我做的很吃力... 先检查保护,32位程序,开启了堆栈不可执行。 ida看一下main函数都
阅读全文
摘要:ciscn_2019_n_8 今天正式写自己第一博客园的博客,就从一道简单的pwn题目开始吧。鄙人最近在学习二进制安全,刷一些ctf的题目为比赛做准备。话不多说来看一下今天的题目吧 这到题来自buuctf的pwn题。比较简单。拿到文件我们先 file一下 32位文件。放进32位的IDA中进行静态分析
阅读全文

浙公网安备 33010602011771号