摘要:
首先查看一下保护措施 存在canary的保护机制 再用ida打开看一下 存在gift 和 vuln两个主要的函数 在gift里面可以输入一条长度为6的字符串,并进行打印,存在格式化字符串的漏洞,可以用来泄露canary的值 然后调试发现canary在输入的字符串的后的第一个位置,因为这里是64位程序 阅读全文
posted @ 2025-08-28 23:18
Rye01R
阅读(20)
评论(0)
推荐(0)
摘要:
首先查看一下保护措施 那么这里就提示我们可能用到shellcode注入 接着用ida打开文件看一下 这是函数的主体部分,当strmp函数的返回值为0时,就可以调用vuln函数了,所以可以构造数据 crashme\x00 ,去满足这个条件 然后在看vuln这个函数 主要是调用了memcpy这个函数,就 阅读全文
posted @ 2025-08-28 16:56
Rye01R
阅读(24)
评论(0)
推荐(0)
摘要:
首先查看一下保护措施 然后用ida打开文件,这里主要有一个vuln函数 这里可以进行栈溢出,并且write函数还会打印栈上额外的内容 这里的汇编在结束时没有pop ebp,所以在溢出时直接写入所需要的覆盖的地址就行了 然后这题也没有找到后门函数,/bin/sh也没有发现,libc泄露也不行 但是发现 阅读全文
posted @ 2025-08-28 10:19
Rye01R
阅读(14)
评论(0)
推荐(0)

浙公网安备 33010602011771号