随笔分类 - CTF
摘要:这是一个UAF+double free的题啊,题目比较简单。 首先看一下这个文件: 这是一个64位的程序,动态链接的。 运行下看看: 再来用ida看一下这个程序代码(有些地方我有重新标记): 看一下list: 然后看下每一个流程是怎么执行的吧,发现无法解析伪c代码,那就看汇编结合动调吧。 看一下内存
阅读全文
摘要:用这一会闲着没啥事,就把之前做的pwnable上面的题来总结下吧。 0x01 fd: 源码: 让read变成标准输入(使fd变成0),然后输入LETMEWIN字符串。 0x02 collision: 源码: 这个题是设置了一个hashcode 然后输入20个字符的ASCII相加等于这个值就行了,那么
阅读全文
摘要:Pwnable中的passcode解题记录: 看下源码: 思路:通过输入name[]将print_got地址覆盖到栈上的passcode1,在scanf(“%d”,passcode1)函数调用passcode1时候将print_got改为system(“/bin/cat flag”)的执行地址。 知
阅读全文

浙公网安备 33010602011771号