07 2018 档案
摘要:在32位程序运行中,函数参数直接压入栈中 调用函数时栈的结构为:调用函数地址->函数的返回地址->参数n->参数n-1->···->参数1 在64位程序运行中,参数传递需要寄存器 64位参数传递约定:前六个参数按顺序存储在寄存器rdi, rsi, rdx, rcx, r8, r9中 参数超过六个时,
阅读全文
摘要:除了NX。。估计还是栈溢出 发现还是一样的read函数。 继续分析 于是只需要让他返回到good_game()的地址就可以了
阅读全文
摘要:都没开。。。 ida分析 发现返回了buf的地址 并没有自带system 或者/bin/sh 所以估计是自己写shellcode 偷个图。。。
阅读全文
摘要:老套路 checksec ida查看 覆盖掉 之后system地址再返回覆盖 最后/bin/sh地址
阅读全文
摘要:首先在linux下 checksec 估计栈溢出 64位ida观看 有/bin/sh再查看vulnerable_function函数,read可以读入0x200,即512个字符,而从buf到vulnerable_function的返回地址只有0x80+0x8,即136个字节 < 512,因此可以覆盖
阅读全文
摘要:打开发现是上传题,查看源代码,发现include($_GET['file']); 伪协议可以拿到index.php的源码 一句话木马 中国蚁剑连接! 在html目录下发现一个ctf.sql文件,但是是空的。于是想到flag可能在数据库中 在html目录传入大马,失败了没有权限。突然想起来upload
阅读全文

浙公网安备 33010602011771号