摘要: 首先查看一下保护措施 存在canary的保护机制 再用ida打开看一下 存在gift 和 vuln两个主要的函数 在gift里面可以输入一条长度为6的字符串,并进行打印,存在格式化字符串的漏洞,可以用来泄露canary的值 然后调试发现canary在输入的字符串的后的第一个位置,因为这里是64位程序 阅读全文
posted @ 2025-08-28 23:18 Rye01R 阅读(20) 评论(0) 推荐(0)
摘要: 首先查看一下保护措施 那么这里就提示我们可能用到shellcode注入 接着用ida打开文件看一下 这是函数的主体部分,当strmp函数的返回值为0时,就可以调用vuln函数了,所以可以构造数据 crashme\x00 ,去满足这个条件 然后在看vuln这个函数 主要是调用了memcpy这个函数,就 阅读全文
posted @ 2025-08-28 16:56 Rye01R 阅读(24) 评论(0) 推荐(0)
摘要: 首先查看一下保护措施 然后用ida打开文件,这里主要有一个vuln函数 这里可以进行栈溢出,并且write函数还会打印栈上额外的内容 这里的汇编在结束时没有pop ebp,所以在溢出时直接写入所需要的覆盖的地址就行了 然后这题也没有找到后门函数,/bin/sh也没有发现,libc泄露也不行 但是发现 阅读全文
posted @ 2025-08-28 10:19 Rye01R 阅读(14) 评论(0) 推荐(0)