会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
yh-01
博客园
首页
新随笔
联系
订阅
管理
2026年2月3日
ctf_show pwn49(mprotect+shellcode)
摘要: 看了一下保护措施,发现有canary保护,但是在ida中查看汇编代码时并没有发现canary的读取和函数结束时的canary比较操作,说明可能并没有存在canary保护 然后经过验证,发现确实可以直接进行溢出 然后这里是一个静态链接的文件,可以利用函数mprotect修改指定范围里的权限,然后在利用
阅读全文
posted @ 2026-02-03 16:42 Rye01R
阅读(2)
评论(0)
推荐(0)
2025年11月1日
[buuctf]jarvisoj_test_your_memory
摘要: 首先查看一下文件的保护措施 在用ida打开看一下 这里的s在进行输入的时候可以输入没有长度限制的字符串,很明显存在栈溢出 然后观察一下函数的列表,存在一个win_func的函数 这里明显直接可以进行系统调用,直接传入命令即可 当然这里也有system函数可以直接使用 在打开字符串窗口,有 cat f
阅读全文
posted @ 2025-11-01 21:20 Rye01R
阅读(12)
评论(0)
推荐(0)
2025年10月18日
[buuctf]bjdctf_2020_router
摘要: 首先查看一下文件的保护措施 在用ida打开看一下 这里就是一个menu,然后进行选择,进入不同的函数 这里主要注意到进入case1时,这里直接就有一个system函数,那么是否可以直接通过这个函数获得shell呢 在看看这里通过read函数向buf进行输入,在用strcat函数将输入到buf的字符串
阅读全文
posted @ 2025-10-18 23:23 Rye01R
阅读(10)
评论(0)
推荐(0)
[buuctf]jarvisoj_level3_x64
摘要: 首先查看一下文件的保护措施 在用ida打开看一下 这里很明显在read函数进行输入的时候存在栈溢出,然后观察一下文件,没有后门函数,也没有可以用的binsh,那就可以向libc泄露这方面去想了 由于这里是64位的程序,所以在调用write函数进行泄露时,首先要对寄存器rdi,rsi,rdx进行赋值,
阅读全文
posted @ 2025-10-18 18:05 Rye01R
阅读(24)
评论(0)
推荐(0)
2025年10月11日
[HarekazeCTF2019]baby_rop2
摘要: 首先检查一下文件的保护措施 在用ida打开看一下 这里很明显read在进行读取数据时有栈溢出 然后看一下文件没有后门函数,也没有binsh,那就是libc泄露了 这里可以调用printf进行泄露,但注意这里不能直接打印printf的got表,因为printf需要对格式化字符串进行解析,所以依赖其自身
阅读全文
posted @ 2025-10-11 22:14 Rye01R
阅读(11)
评论(0)
推荐(0)
2025年9月7日
2025 SWPU-NSSCTF 秋季招新入门 simple_shellcode (sandbox / orw)
摘要: 首先查看一下文件的保护措施 这里开启了一个IBT(Indirect Branch Tracking)保护,可以用来防止恶意跳转,如ROP链 然后用ida打开看一下 这里mmap函数就是在指定的一个地址开辟了一个空间,并且这个空间是可读可写可执行的 然后这里用read函数进行数据的输入,但是空间比较小
阅读全文
posted @ 2025-09-07 18:04 Rye01R
阅读(29)
评论(0)
推荐(0)
2025年9月4日
2025 SWPU-NSSCTF 秋季招新入门 babyfmt
摘要: 首先查看一下文件的保护措施 在用ida打开看一下 这里主要的还是while中的read和printf,这里的0x10c是大于0xFF的,所以是不能进行栈溢出的 观察函数名称发现这里已经存在后门函数了,那就控制程序进行执行这个函数就可以获得shell了 虽然不能进行栈溢出,但这里明显存在格式化字符串的
阅读全文
posted @ 2025-09-04 10:22 Rye01R
阅读(53)
评论(0)
推荐(0)
2025年9月3日
2025 SWPU-NSSCTF 秋季招新入门 shellcode?
摘要: 首先查看一下文件的保护措施 然后再用ida打开看一下 这里的mmap函数应该是从0x30303000开辟了一块地方,并且是可读可写可执行的,然后有read函数向这里读入数据 然后这里并没有栈溢出能够控制程序的执行流,那么猜测一下这个MEMORY函数应该是从这个地址开始进行执行,如果是这样的话,直接去
阅读全文
posted @ 2025-09-03 17:01 Rye01R
阅读(13)
评论(0)
推荐(0)
2025 SWPU-NSSCTF 秋季招新入门 ezr0p32
摘要: 首先查看一下文件的保护措施 然后用ida打开看一下 可以看到这里已经有system函数了,关键要找到/bin/sh参数的位置,然而文件的字符串里并没有 在这个函数里第一个read是向bss中的buf写入数据,并且这里的起始地址是知道的,且没有开启PIE保护,那就可以直接向这里写入/bin/sh 第二
阅读全文
posted @ 2025-09-03 16:38 Rye01R
阅读(20)
评论(0)
推荐(0)
2025 SWPU-NSSCTF 秋季招新入门 fmtstrre
摘要: 首先查看一下文件的保护措施 然后用ida打开看一下 这里printf(buf)存在格式化字符串的漏洞 并且v5中保存着name函数的地址,name中就保存着flag,那么就可以直接利用%s,打印v5上地址所对应的内容,即flag 那么就找出v5所处的位置是printf的第几个参数 0x7ffffff
阅读全文
posted @ 2025-09-03 16:12 Rye01R
阅读(21)
评论(0)
推荐(0)
下一页
公告